<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    大量包含CobaltStrike木馬的郵件襲來,如何一招甄別?

    VSole2022-07-29 12:11:04

    10個攻擊隊,9個在用CobaltStrike。一句話便足以概括這款黑客工具的江湖地位。


    普通人也許難以想象:一個幾百KB(甚至比一張高清照片還小)的程序,植入到目標電腦里,就能輕松做到鍵盤記錄、截取屏幕甚至是執行任意命令,它還能偽裝自己,迷惑和繞過各種安全防護設備 —— 而這只是CobaltStrike的一小部分特性。

    CobaltStrike覆蓋了從武器構建到命令控制的多個攻擊階段,功能強大,擴展性強,且易于使用。自2012年誕生至今,CobaltStrike 已成為最受歡迎的滲透攻擊工具之一,在各類網絡安全演習活動中,總是能看到CobaltStrike及其魔改版的身影。今年當然不例外。

    既然 CobaltStrike 這么厲害,防守方怎么辦?

    作為網絡安全的防守方,微步在線云沙箱專門開發了“CobaltStrike場景檢測”功能,為廣大防守方提供一站式CobaltStrike檢測發現能力,專門針對CS木馬!

    微步云沙箱如何檢測出CS木馬

    微步云沙箱通過6大類,10個子類,總計數百條規則和檢測邏輯,對CobaltStrike進行全鏈路的檢測。其中6大類包含情報檢測、靜態檢測、主機行為、網絡行為、流量檢測和日志檢測。

    樣本本身和運行內存檢測:

    CobaltStrike配置信息提取:

    CobaltStrike網絡行為檢測,包含其慣用的Stage URI、C2 URI、JA3指紋、JA3S指紋,以及域前置和云函數等隱蔽通信。

    為了對抗流量檢測,目前大多CobaltStrike的通信都使用了HTTPS加密,而S云沙箱默認提供了全HTTPS解密能力,對于使用TLS加密通信的樣本,S云沙箱能提取到樣本運行時請求的域名或IP、Host,以及其他信息,用于分析檢測。

    此外,S云沙箱還對外提供了解密后的PCAP下載功能,方便分析師進行進一步分析。

    CobaltStrike流量檢測:

    CobaltStrike日志檢測:

    總之就是把樣本文件分析個底朝天。

    實戰:微步云沙箱VS演習釣魚、投毒樣本

    實戰,是檢驗實力的唯一標準。

    演習才開始兩三天,微步云沙箱就已經捕獲到數百個CS相關釣魚樣本。

    有的是直接向防守方相關人員發送釣魚郵件,這些郵件從主題到正文、誘餌圖標都經過了精心設計,攻擊隊可謂煞費苦心。

    我們對這些釣魚樣本的誘鉺關鍵詞做了個簡單整理,參見下圖:

    這些釣魚樣本的一部分圖標如下:

    有的是在Github等平臺“投毒”,引誘防守方人員打開,例如:

    演習至今,微步云沙箱已捕獲到數百個HW相關CS釣魚樣本。以下是微步云沙箱對最近發生的部分實戰場景下釣魚、投毒樣本的檢測結果:

    如何使用微步云沙箱CS檢測功能

    訪問微步云沙箱(https://s.threatbook.com/),上傳文件(不限郵件、壓縮包、或解壓后的文件),選擇合適的分析環境,等待幾分鐘即可。

    如樣本不便公開,上傳時可將樣本設為隱私樣本。

    另,云沙箱已支持部分加密郵件附件和加密文件的分析。不過對于加密文件,上傳時最好能一起提交解壓密碼,見下圖:

    郵件沙箱
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    窮則社工釣魚,達則0day炸場-微步在線,借用微步公眾號的一句話,沒有后端資源支持的情況下,社工釣魚必學技能,畢竟正面打不動,代碼審不動,0day又沒有是日常,下文講解自己對于社工釣魚的思路。
    截止日期到2022年5月。計算指標是從安全事件中提取的數據中獲得的,比如哈希值和正則表達式。調查型思維不同于批判性思維,它將研究和分析結合起來,識別和解釋認知和邏輯偏見并使用結構化分析技術來克服它們。這包括結構化威脅信息
    隨著科技的不斷發展,網絡攻擊技術也在不斷演變,尤其是在電子郵件領域,各種高級變種威脅層出不窮,比如定制化的釣魚郵件和帶有高級惡意軟件的郵件等。這些威脅郵件往往能夠繞過傳統的安全防護措施,包括反垃圾郵件、反釣魚和反病毒引擎,甚至云沙箱檢測都無法完全阻止它們,這讓黑產團伙有機可乘。由于企業內部存在高信任度的關系,黑產團伙通過偽裝成“財務部”“人事部”等內部人員,向域內大量發送釣魚郵件,利用域內郵箱的高
    在此提醒廣大用戶,切勿打開社交媒體分享的來歷不明的鏈接,不點擊執行未知來源的郵件附件,不運行夸張標題的未知文件,不安裝非正規途徑來源的APP。做到及時備份重要文件,更新安裝補丁。
    今日頭條釣魚郵件分析釣魚郵件分析篇釣魚郵件攻擊多為兩種,一是帶有附件的word宏病毒,二是引導受害者進入釣魚
    在2022攻防演練期間,紅雨滴云沙箱以其出色的分析對抗能力被眾多用戶青睞。演練期間,與攻擊相關的樣本在云沙箱的投遞次數超過了10,000次。為此,我們針對這些疑似惡意的樣本進行了專門的分析和研究。
    通過威脅情報碰撞郵件附件MD5信息和惡意URL信息,并對可疑的文件投放到沙箱中進行動態檢測,基于威脅情報和沙箱行為的威脅評級模型進行判定,產生告警信息投遞到消息隊列系統中,同時在運營平臺生成告警工單。如發現高危釣魚郵件樣本,則第一時間由分析人員跟進深度安全分析,對內網資產進行威脅判定和應急處置工作。
    客戶背景電子科技大學(以下簡稱“電子科大”),位于四川省成都市,是一所歷史悠久、實力雄厚的綜合性工業大學。作為我國重點建設的雙一流高校,電子科大在國內外均享有盛譽,其學科涵蓋了理、工、管、文等多個領域。 需求痛點1、郵件安全意識不足教育行業的師生人員數量多,防范難度大,比如:黑客會針對性地冒充某學院的領導下發釣魚郵件誘導師生加QQ群或者微信等,從而進一步詐騙錢財,不仔細甄別就極易中招。&
    今天是個大晴天,一個朋友發我一個eml釣魚樣本,我協助分析了一下,打開文件內容:
    某天下午收到公司員工報告,收到了疑似釣魚郵件。隨后對此釣魚郵件展開分析,最終確定是Emotet家族木馬。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类