切换到宽版

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
扫描二维码关注官方公众号
查看: 140|回复: 0

黑客发起钓鱼攻击可远控电脑,针对金融行业 本帖最后由 huoronganquan 于 2023-10-24

[复制链接]
  • 打卡等级:以坛为家II
  • 打卡总天数:282
  • 打卡月天数:12
  • 打卡总奖励:122024
  • 最近打卡:2024-10-18 12:14:41
  • TA的每日心情
    开心
    4 小时前
  • 签到天数: 323 天

    连续签到: 164 天

    [LV.8]以坛为家I

    863

    主题

    65

    回帖

    214748万

    积分

    管理员

    A1ZEYDVFewbz1

    积分
    2147483647
    威望
    2147483647 点
    金钱
    2147483647 cb
    贡献值
    2147483647 点
    违规
    0 次

    最佳新人活跃会员热心会员推广达人宣传达人灌水之王突出贡献优秀版主荣誉管理论坛元老

    QQ
    发表于 2023-11-16 22:08:15 | 显示全部楼层 |阅读模式

    马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

    您需要 登录 才可以下载或查看,没有账号?立即注册

    ×
    本帖最后由 huoronganquan 于 2023-10-24 11:40 编辑


    近期,火绒威胁情报系统监测到有黑客团伙针对金融行业进行钓鱼攻击。用户点击钓鱼文件后,其会下载多个文件进行互相关联,随后黑客可以远程控制受害者电脑。不仅如此,该病毒还使用包括 "白加黑",'"加壳","代码混淆" 在内的多种方式对抗杀软查杀。目前,火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。
    火绒查杀图

    该病毒样本格式为CHM,被运行后会释放恶意js代码,用于从内部加载.NET程序集,随后执行Download程序,使黑客可以远程控制受害者电脑。该病毒的执行流程,如下图所示:
    病毒传播流程图

    该黑客团伙投递的病毒文件名均为行业关键词,通过微信或邮件等方式投递给目标用户,诱导用户下载,对用户造成严重威胁。目前,火绒收集到的相关文件名列表如下图所示:
    伪装文件名

    根据火绒威胁情报系统记录,该类攻击至少从9月份开始,并且其中包含Gh0st远控木马的变种,能执行包括屏幕截图,远程上线等恶意操作。火绒工程师提醒用户,收到陌生人发送的文件后,先使用安全软件扫描再使用。

    一、样本分析
    引导程序目前只有 chm 文件执行和直接 exe 执行两种方式,其都为第一阶段下载器,逻辑基本无异:
    对比分析

    以 chm 文件为例,在打开时会调用 IE 及其引擎来进行解析和渲染,对文件进行解压缩后能发现一个 test.html,其内部包含恶意的 js 代码。经对比,发现其为开源工具 DotNetToJScript 的修改版本,用于从内存加载 .NET 程序集。
    起始程序

    内嵌的程序集为不同版本下的加密代码,在解密和反序列化的过程中会执行引导程序,加载内嵌的 DLL 。分析 DLL 时可以发现,所有逻辑调用都封装在 Program 类的构造函数中:
    构造函数代码

    在构造函数内,会进行一系列路径拼接和域名拼接,把结果作为配置写入到以进程号创建的文件名中,用于指定要下载的后续阶段程序以及其存放的位置等信息:
    域名拼接

    随后样本根据系统版本内存加载 32 位/64 位 的 shellcode ,由此进入下一阶段的执行调用:
    Shellcode 加载

    stage_2 中的程序为常规的 EXE 类型,其实际上为下载器本体,代码逻辑进行混淆。其会根据根据进程 ID 计算上一阶段产生的配置文件名进行读取,随后删除以销毁痕迹:
    配置读取

    对于从配置文件中读取到的每一个 url 链接,程序都会开辟专门的线程去下载和调用执行:
    专用线程执行

    在下载的文件中,libcef.exe(重命名为 svchost.exe)、libcef.dll(加载器)、libcef.png(加密后的 Gh0st 变种) 为主要的执行模块。
    主要执行模块

    其中 libcef.exe(svchost.exe)是一个有合法的签名白文件,通过白加黑的方式加载 libcef.dll :
    白文件引导程序

    libcef.dll 中被加载的导出函数都指向用一个解密函数,其会读取 libcef.png 内的数据并进行解密处理,随后执行其导出函数 "fuckyou":
    解密并加载 DLL

    解密过程中,前面的数据作为解密密钥并保留,通过自定义的解密算法,获取最终的核心文件:
    解密过程

    解密后的核心 DLL 实际上是 Gh0st 远控木马的变种,能执行包括屏幕截图,密码窃取、杀软检测、键盘记录,远程上线等操作。由于 Gh0st 木马早已开源,该变种在总体逻辑与功能上并没有太多修改,在此不再重复分析。
    远程控制

    密码窃取

    键盘记录

    最后,以 Gh0st 远控作为最终载荷,通过层层加载和解密的方式进行交付和执行,包括极具辨识度的导出函数名(fuckyou),整个攻击事件的 TTP(Tactics、Techniques、Procedures)都与 “银狐” 关联组织吻合,可以确定这又是一起利用 “银狐”( 去中心化的黑产工具)的攻击行为。


    二、附录
    HASH
    C&C









    都是
    点评回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    更多主题

    QQ|站点统计|Archiver|手机版|小黑屋|73327424's BBS ( 京ICP备05008343号|京公网安备11010602022017号 )
    免责声明:
    本站所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。

    Mail To:3574358495@qq.com

    GMT+8, 2024-10-18 16:36 , Processed in 0.169047 second(s), 41 queries .

    Powered by Discuz! X3.5 Licensed

    © 2001-2024 Discuz! Team.

    快速回复 返回顶部 返回列表