news1906

[安全资讯 第1000期]境外黑产团伙也复工,针对国内相关单位发起钓鱼攻击

来源:本站整理 作者:佚名 时间:2020-03-17

近日,奇安信病毒响应中心在日常样本监控过程中发现境外黑客团伙以国内某银行的名义向相关单位发送钓鱼邮件诱导收件人打开附件,从而运行恶意程序,导致单位信息、机密文件被窃取。
样本使用目前流行的混淆器,在执行过程中多次内存加载,最终运行NanoCore远控,连接远程服务器上传敏感数据。
通过奇安信大数据平台监测,已有国内相关单位中招,为防止威胁进一步扩散,病毒响应中心负责任地对相关样本进行披露和分析。
邮件分析

其发件人高仿中航船舶的邮件系统(@avicships.com),而中航船舶真实的邮箱地址为@avicship.com,差一个”s”,非常具有迷惑性。

附件内容如下:

从附件名称可以判断该黑客团伙似乎不懂中文。
样本分析
文件名
MD5
Packer/compiler
类型
CIBC payment instruction.exe
8aecbcff2863ca8fb5f6eb352f95d608
Asprotect
PE文件
脱壳后,为Delphi编写的混淆器,在执行过程中会将自身复制到%appdata%/ Microsoft目录下,命名为microsoft.exe并启动。自解密一段代码:

在启动目录下释放microsoft.vbs,用于持久化:

创建自身进行进程替换:

进程替换的PE为VC编写,作为loader从资源节读取数据:

最后进行内存加载.net编写的NanoCore远控,外层加了Eazfuscator壳:

NanoCore的C2域名btcexchamge.duckdns.org,storexchange.duckdns.org
关联分析
在日常样本监控过程中我们发现,除了该团伙使用Delphi编写的混淆器外,勒索软件也在使用,在Hakbit勒索最新的变种中(.ravack),同样使用了Delphi编写的混淆器,但是执行流程稍有不同,Hakbit勒索外层在执行过程中并没有进行持久化操作,而判断了虚拟机的存在,之后分配了一块内存,进行了一次shellcode的调用操作。

Shellcode的功能依然是进程替换,替换后的PE和上述报告中的相同,为VC编写的Loader,最终内存加载Hakbit勒索程序。
从外层Delphi执行的结果的差异我们可以基本判断该混淆器已经非常成熟,应该存在众多选项供用户选择,预计未来一段时间会有大量的恶意软件使用该混淆器。
根据奇安信大数据多维度平台进行关联,我们发现该团伙还会仿冒德意志银行对德国相关公司进行手法相似的攻击。

文件名
MD5
Packer/compiler
类型
Deutsche Bank AG Instruction.exe
452fe9d3b013a98568355342b79e9b6a
Autoit
PE文件
Autoit脚本会将NanoCore注入到RegSvcs.exe进程中:

C2与上述相同。
该团伙还会仿冒DHL邮件:

文件名
MD5
Packer/compiler
类型
Parcel information.exe
744d77a3c5859d9acf5dd7b13ce7fab4
VB
PE文件
VB代码会将NanoCore注入到RegAsm.exe进程中。C2:doublegrace.ddns.net
最近两年,病毒响应中心的检测到仿冒中航船舶作为发件人的商贸信越来越多,收件人平时不注意的话很难分辨出真伪,最终导致恶意代码执行,公司数据被窃取。
如发件人为@avicships.net:

文件名
MD5
Packer/compiler
类型
New Project – Marine Altantic.doc
3bb5deb9ca20a1fe586b2a8a68ccc68f
Rtf
Word文档
文档使用11882漏洞,像远程服务器下载payload(hxxp:dubem.top/nwama/nwama.exe),域名已经无法访问。

  • news1906.txt
  • 最后更改: 2021/01/07 16:49
  • admin