欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

“商贸信”病毒装成商品图片,双击就被安装商业间谍软件

来源:本站整理 作者:佚名 时间:2019-04-06 TAG: 我要投稿

一、背景
腾讯御见威胁情报中心近期检测到商贸信木马家族最新变种攻击。攻击者将伪装成图片的lnk文件放置于压缩包中,然后将其作为邮件附件发送给目标邮箱,当被攻击者收到邮件,并尝试点击附件中的“图片”进行查看时,lnk文件指向的mshta脚本或powershell恶意代码会立即执行。
恶意代码首先会下载并打开一个用于掩饰攻击行动的图片,而后台却在下载商业间谍软件NanoCoreRAT运行,该商业间谍软件可完全控制受害者电脑,窃取任意文件资料,执行键盘记录窃取关键密码信息,下载运行任意程序,控制中毒电脑的音频、摄像头设备,也可接受远程指令对目标计算机进行拒绝服务攻击(DoS)。
以往的商贸信钓鱼邮件攻击,多以word文件作邮件附件来欺骗打开,通过文档触发Office高危漏洞(CVE-2017-11882、CVE2017-8759)攻击为主,此次发现的攻击直接发送包含恶意代码执行的lnk文件。一旦用户双击假冒的图片文件,还以为真的只看到商品信息,而实际上RAT(远程控制)木马已被下载运行。此类攻击构造简单,可灵活更换攻击脚本代码,恶意代码的执行并不需要利用电脑安全漏洞,具有高度隐蔽性和欺骗性,会对相关行业人员造成极大威胁。
腾讯电脑管家及腾讯御点终端安全管理系统均可成功防御商贸信病毒的本次攻击。

二、载荷投递
黑客向目标人员发送邮件。

邮件中说明附件内容为产品信息,并提出关于价格方面的意见。

附件压缩包中的文件后缀为.jpg.lnk,但并不是图片文件,而是一个快捷方式(lnk文件)。

对多个类似邮件附件进行分析,发现其中的快捷方式中暗藏的恶意代码分为两种:
一种为下载执行远程mshta脚本,另一种为指向下载执行远程Powershell脚本,而下载的地址都是77.73.68.175。

下载Hta脚本hxxp://77.73.68.175/BwVuHr/cabinm/nap.hta进行分析,发现其中代码经过了混淆,同时又包含解密函数:

脚本执行时先通过解密函数对加密的内容进行解密:

解密后的代码为Powershell脚本,脚本首先下载图片hxxp://excursiionline.ro/cgib/159.jpg并打开,图片提示workbook读取Excel失败,让中招者误以为是附件中的数据格式不支持。

然后下载木马hxxp://77.73.68.175/BwVuHr/cabinm/nap.exe,获取三位随机字符作为木马文件名,并保存木马至C:\Users\Public\xxx.exe目录,通过命令Start-Process启动木马执行。

三、RAT(远程控制)木马
Lnk文件打开后导致木马下载并被保存至C:\Users\Public\目录下,木马外壳使用VB语言编写,核心代码实际上为商业间谍软件NanoCoreRAT:

运行后拷贝自身到Temp目录下,创建用于启动木马的VBS脚本From1Galo.vbs:

将VBS脚本添加注册表启动项:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce\Form1MOTO

创建计划任务启动木马:
计划任务名:SCSI Subsystem

还会拷贝自身到软件目录下,作为另一个副本执行,以增加木马驻留几率:
C:\Program Files (x86)\SCSI Subsystem\scsiss.exe
(伪装成SCSI接口设备程序),并通过注册表添加启动项:

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载