<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    STRRAT木馬又伺機發起攻擊

    VSole2022-02-17 09:55:59

    由于運輸和接收貨物是大多數航運企業的日常工作,攻擊者經常將偽造有關的運輸標題作為釣魚電子郵件的誘餌,例如虛假發票、運輸事宜的更改或與虛擬購買相關的通知,以誘使收件人打開惡意附件和無意中下載惡意軟件。

    FortiGuard實驗室最近發現了一封這樣的郵件,該電子郵件隨后被發現包含 STRRAT 惡意軟件的變體作為附件。

    本文將詳細分析網絡釣魚郵件及其惡意負載。

    檢查網絡釣魚郵件

    STRRAT是一個多功能的遠程訪問木馬,至少可以追溯到 2020 年年中。不同尋常的是,它是基于 Java 的,通常通過網絡釣魚電子郵件發送給受害者。

    2021年5月,微軟的安全情報團隊發現了新型惡意軟件攻擊,通過包含惡意的 PDF 附件進行大規模傳播。這些 PDF 附件中包含了名為 StrRAT,這是一個可遠程訪問的木馬程序,可用于竊取密碼和用戶憑證。除了竊取憑證甚至控制系統之外,微軟研究人員還發現,這種惡意軟件可以將自己偽裝成偽造的勒索軟件。

    關于該惡意軟件的推文中,微軟表示:

    “一旦系統被感染,StrRAT 就會連接 C2 服務器。1.5版明顯比以前的版本更加模糊和模塊化,但后門功能大多保持不變:收集瀏覽器密碼,運行遠程命令和PowerShell,記錄鍵盤輸入等”。

    與大多數網絡釣魚攻擊一樣,以前的 STRAAT 活動使用了附加到電子郵件的中間釋放器(例如惡意 Excel 宏),在打開時下載最終有效負載。本示例不使用這種策略,而是將最后的有效載荷直接附加到釣魚電子郵件中。

    欺騙性電子郵件發件人和主題

    如圖 1 所示,這個樣本顯然不是來自馬士基航運公司,攻擊者顯然不希望接收者看得太仔細。通過進一步挖掘電子郵件標題,電子郵件的來源的完整線索變得很明顯:。

    電子郵件標頭

    在離開發件人的本地基礎設施后,消息最終會通過“acalpulps[.]com”,然后傳遞給最終收件人。該域名是在 2021 年 8 月才注冊的,因此該域名有些可疑。此外,“Reply-To”地址中使用的域“ftqplc[.]in”最近也被注冊(2021 年 10 月),因此也非常可疑。

    電子郵件正文鼓勵收件人打開有關預定裝運的附件。

    電子郵件正文

    截至發文,信函正文中包含的域“v[.]al”尚未解析。

    電子郵件附件

    直接附加到示例電子郵件的是一個 PNG 圖像和兩個 Zip 文件。“maersk.png”只是一個圖像文件,如上圖所示。然而,兩個 Zip 文件“SHIPMENTDOCUMENTSINV-PLIST01256_BL PDF[.]zip”和“SHIPMENT_DOCUMENTS_INV-PLIST01256_BL PDF (2)[.]zip”包含STRRAT 的嵌入副本。

    檢查 STRRAT 附件

    “SHIPMENT_DOCUMENTS_INV-PLIST01256_BL PDF[.]zip”和“SHIPMENT_DOCUMENTS_INV-PLIST01256_BL PDF (2)[.]zip”是相同的文件,這從它們各自的 SHA256 哈希值可以看出。

     “SHIPMENT_DOCUMENTS_INV-PLIST01256_BL PDF[.]zip”的 SHA256 哈希

     “SHIPMENT_DOCUMENTS_INV-PLIST01256_BL PDF (2)[.]zip”的 SHA256 哈希

    解壓縮這些文件會顯示文件“SHIPMENT_DOCUMENTS_INV-PLIST01256_BL PDF[.]jar”。但是,在 Jar Explorer 中打開文件后,一些事情會立即顯現出來。

    Jar Explorer 中“SHIPMENT_DOCUMENTS_INV-PLIST01256_BL PDF[.]jar”的初始視圖

    首先,大量的 Java 類文件是這個包的一部分。其次,“FirstRun”類字符串似乎被打亂或編碼。附加有“ALLATORIxDEMO”的行表示存在 Allatori Java 混淆處理程序。

    這可以通過嘗試執行 jar 文件來驗證。

    嘗試執行“SHIPMENT_DOCUMENTS_INV-PLIST01256_BL PDF[.]jar”時顯示的閃屏

    使用Allatori確認這一點有助于分析過程,因為有開源工具可以回滾它并揭示jar文件中的實際內容。Java Deobfuscator 對Allatori工作得特別好,并成功地恢復了原始字符串內容,如下所示。

    “FirstRun” 類的相同視圖現在已反混淆

    與STRRAT 中的類文件獨立編碼的是配置文件(config.txt)。在第一個視圖中,它是 base 64 編碼的,如下圖所示。

    Base 64 編碼的“config.txt”

    不幸的是,當解碼時,文件仍然被加碼處理了。

    “解碼”配置文件

    通過搜索“config.txt”的代碼,我們可以看到配置文件是使用 AES 加密的,并且使用了“strigoi” hXXp://jbfrost[.]live/strigoi/server/?hwid=1&lid=m&ht=5的密碼。現在可以解密配置文件了。

    解密的配置文件

    上圖中的最后一項特別令人感興趣,因為該示例出現在 Log4Shell 事件中。Khonsari 是利用該特定漏洞的勒索軟件變種的名稱。然而,在這里,這個詞起到了軟件密鑰的作用,沒有證據表明這兩個惡意軟件之間有任何聯系。

    大多數惡意軟件都需要在重啟和會話期間保持持久性,這樣它們才能完成已經設置的任務。STRRAT通過將自身復制到一個新目錄中,然后將條目添加到Windows注冊表中以在系統啟動時運行來實現這一點。

    修改注冊表的代碼

    修改后的注冊表

    STRRAT 在啟動時查詢主機以確定其架構和防病毒功能,它還查詢正在運行的進程、本地存儲和網絡能力。

    就功能而言,STRRAT可以記錄攻擊鍵并維護一個基于html的日志來存儲感興趣的項目。

    創建鍵盤日志文件的代碼

    準備好發送的鍵盤日志文件

    STRRAT還可以通過刪除遠程訪問工具HRDP來促進對受感染系統的遠程控制。

    HRDP

    其他功能包括從 Chrome、Firefox 和 Microsoft Edge 等瀏覽器和 Outlook、Thunderbird 和 Foxmail 等電子郵件客戶端提取密碼。

    STRRAT 中最奇怪的模塊之一是它的偽勒索軟件功能。

    偽勒索軟件模塊

    代碼循環瀏覽用戶主目錄中的文件,并為它們附加一個“.crimson”的文件擴展名。沒有對文件進行加密,這使得它只適合作為誘餌,或者作為對不太精明的用戶的恐嚇策略。在代碼中未找到贖金記錄模板。

    在網絡方面,我們看到STRRAT希望在啟動時擴展和下拉幾個Java依賴項。

    Java 依賴項

    如上圖所示,此示例將 IP 地址 198[.]27.77.242 用于 C2(命令和控制)。檢查 Wireshark 中的流量顯示 STRRAT 異常嘈雜。這可能是由于 C2 通道在調查時處于離線狀態。為了獲得進一步的指令,該示例嘗試以1秒(在某些情況下甚至更多)的時間間隔通過端口1780和1788進行通信。

    Wireshark 中嘗試的 C2 通信

    上圖還顯示了一個包含域“jbfrost[.]live”的 URL,這似乎是惡意軟件 C2 基礎設施的一部分,但似乎沒有被使用(至少目前沒有),該域當前未解析。

    軟件網絡釣魚
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國司法部在1月26日宣布了針對Hive勒索軟件組織的長達數月的破壞活動,該組織針對全球80多個國家的1,500多名受害者,包括醫院,學校,金融公司和關鍵基礎設施。自 2022 年 7 月滲透到 Hive 網絡以來,聯邦調查局已向受到攻擊的 Hive 受害者提供了 300 多個解密密鑰。最后,該部門今天宣布,與德國執法部門和荷蘭國家高科技犯罪部門協調,它已經控制了Hive用來與其成員通信的服務器和網站,破壞了Hive攻擊和勒索受害者的能力。
    勒索軟件已成為一種日益普遍的全球威脅,2021年上半年,在眾多網絡威脅中表現最為亮眼也最為瘋狂。據SonicWall報告稱,相比2020年上半年,2021上半年勒索軟件攻擊數量增長了151%。攻擊規模和頻率以驚人的速度增長,復雜性和創新水平不斷提高,成為政府、企業、個人最為關注的安全風險之一,也是網絡安全最重大威脅之一。因此,有必要從發生原因、發展特點、打擊措施和防御建議等方面進行分析研究。
    國家互聯網應急中心(CNCERT/CC)聯合國內頭部安全企業成立“中國互聯網網絡安全威脅治理聯盟勒索軟件防范應對專業工作組”,從勒索軟件信息通報、情報共享、日常防范、應急響應等方面開展勒索軟件防范應對工作,并定期發布勒索軟件動態,本周動態信息如下: 一、勒索軟件樣本捕獲情況
    隨著網絡犯罪分子改變策略,利用當前事件和易受攻擊的目標,通過新渠道推進其活動,某些類型的攻擊已經升級。近期,微軟發布了第二份年度數字防御報告,指出俄羅斯黑客在2020年7月到2021年6月間不僅攻擊頻率提高,成功入侵比例也從前一年的2成增加到3成,并且滲透政府組織搜集情報的行為也更加頻繁,報告同時還將矛頭指向朝鮮、伊朗和中國等。此外,報告還重點關注最新穎和與社區相關的威脅。
    第4類事故占49%,而去年占所有事故的35%。自我報告的網絡犯罪損失總計超過330億美元。在與大流行有關的網絡犯罪報告中,75%以上涉及澳大利亞人損失金錢或個人信息。報告的網絡安全事件的平均嚴重程度和影響有所增加,近一半被歸類為“重大”事件。這可能是澳大利亞第一起由網絡犯罪事件直接導致的破產案件。
    通過分析其多個平臺上的數萬億個數據點,網絡安全服務商Akamai Technologies公司的研究團隊通過流行的網絡攻擊流量和技術發現了有關威脅行為者行為的新發現。這三份報告指出了最突出的安全趨勢,并描繪了當前網絡攻擊格局的準確地圖。 對勒索軟件攻擊趨勢的最新分析突出了風險并提出了緩解措施,而對Web應用程序和API攻擊趨勢的分析提供了對勒索軟件運營商和其他人使用的傳播媒介的全新認識。對
    網絡安全威脅正變得日益復雜,組織日趨嚴密且資金充沛。安全運營中心是組織的眼睛和耳朵,當可疑或異常的網絡安全事件發生時發出警報,其能迅速作出反應,以減少對組織的影響。NOC的主要職責是網絡設備管理和性能監測。早期安全運營中心的主要職責包括處理病毒警報、檢測入侵和應對意外事件。而安全運營中心在檢測和預防這些威脅方面發揮了主要作用。企業在現有的SIEM技術上部署UEBA,以減少誤報。
    網絡安全威脅正變得日益復雜,組織日趨嚴密且資金充沛。安全運營中心是組織的眼睛和耳朵,當可疑或異常的網絡安全事件發生時發出警報,其能迅速作出反應,以減少對組織的影響。NOC的主要職責是網絡設備管理和性能監測。早期安全運營中心的主要職責包括處理病毒警報、檢測入侵和應對意外事件。而安全運營中心在檢測和預防這些威脅方面發揮了主要作用。企業在現有的SIEM技術上部署UEBA,以減少誤報。
    經濟衰退、利率上升、大規模科技裁員,支出也變得保守,對于這些因素的擔憂,交易撮合者也因此變得謹慎。
    后疫情世界中,勒索軟件威脅最受企業安全人員關注,網絡釣魚和高級持續性威脅次之。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类