剖析旨在传播Ursnif新变种的快递主题垃圾电子邮件活动
cac55 2024-10-13 01:21 18 浏览 0 评论
在上周,Ursnif恶意软件的一个新变种被发现通过垃圾电子邮件活动向意大利用户发起了攻击。事实上,Yoroi-Cybaze ZLAB成功捕获了几封恶意电子邮件,内容如下:
- 主题:VS Spedizione DHL AWB 94856978972 proveniente dalla GRAN BRETAGNA AVVISO DI GIACENZA
- 附件:GR930495-30495.zip
附件所包含的内容是一个.js文件,在执行后会通过从互联网下载其他组件来启动整个感染链。
Dropper
感染链第一阶段的dropper是一个经过混淆处理的javascript。一旦运行,它会生成大量有噪网络流量,目的是使得对真实恶意基础设施的检测更加困难。在下图中我们可以看到,该脚本包含了一系列看起来像是随机生成的URL,而该脚本会尝试连接到这些URL,并且均会以失败告终,从而在分析环境中生成大量的网络流量噪声。
事实上,这个javascript执行的真正恶意操作是创建一个批处理文件,路径为“%APPDATA%\Roaming\325623802.bat”。该文件实际上是一个简单的脚本文件,包含以下代码:
这个脚本的执行会导致一个pdf格式的“FedEx(联邦快递)”手册弹出,用来诱骗受害者。同时,它会从一个被攻陷的中文网站下载一个CAB压缩文件,并从中提取一个PE32可执行文件。
第二阶段
感染链的第二阶段涉及到通过dropper将一个名为“ppc.cab”的文件下载到“%APPDATA%\Roaming”:它实际上是一个Microsoft Cabinet文件,内嵌有一个名为“puk.exe”的可执行文件。
“puk.exe”文件在执行后会立即生成自身进程的一个新副本,以使调试更加困难。然后,它会启动Internet Explorer进程的多个实例,用来将它的网络活动隐藏在合法进程中。
iexplore.exe进程生成的网络流量指向远程目标149.129.129.1(ALICLOUD-IN)和47.74.131.146(AL-3),它??们是攻击者的恶意基础设施的一部分。
在C2通信中识别的beaconing模式与Gozi/Ursnif/IFSB/Dreambot恶意软件变种一致。此外,样本所采用的特定“/wpapi/”基地址也与我们在今年追踪的几起垃圾电子邮件活动相匹配(例如,EW.N070618、N030618和N010318)。
持久性
感染链的第三阶段旨在确保恶意软件能够长期驻留在受感染系统中。为此,它添加了一个包含多个二进制数据块的特定注册表项“HKEY_CURRENT_USER\Software\AppDataLow\Software\Microsoft\6C174C70-DB2B-7E6F-C560-3F92C994E3E6”。
在上面展示的注册表项中有一个名为“ddraxpps”的条目,而这个条目名称也被用于在今年1月份被分析的其他Ursnif样本的持久性机制。此外,恶意软件还配置一个名为“comuroxy”的键值,其中包含一个wmic命令“process call create”,用于调用“ddraxpps”条目中的powershell代码:C:\Windows\system32\wbem\wmic.exe /output:clipboard process call create "powershell -w hidden iex([System.Text.Encoding]::ASCII.GetString((get-itemproperty 'HKCU:\Software\AppDataLow\Software\Microsoft\6C174C70-DB2B-7E6F-C560-3F92C994E3E6').ddraxpps))"。
“ddraxpps”键值所包含的一个十六进制字符串可以使用一个简单的“十六进制到ASCII”转换工具来进行解码,其内容实际上是如下经过混淆处理的PowerShell代码:
第一行代码包含了一组命令,允许执行以十进制编码的payload。而第二行的一段数字则代表的是以十进制编码的实际可执行payload。
$sagsfg="qmd";function ndltwntg{$sxpjuhsps=[System.Convert]::FromBase64String($args[0]);[System.Text.Encoding]::ASCII.GetString($sxpjuhsps);};
第三行包含一个base64编码的PowerShell代码段,揭露了一种已知的payload注入技术的使用——“APC injection(APC注入)”或“AtomBombing”,用于感染“iexplore.exe”进程。
在图11中展示的所有命令都是执行APC注入操作所必需的:在第一个变量“$ jtwhasq”中,导入了必要的库“kernel32.dll”,特别是函数“GetCurrentProcess()”和“VirtualAllocEx()”。第二行提供了函数“GetCurrentThreadId()”、“QueueUserAPC()”、“OpenThread()”的导入。
第三行包含实际注入。换句话来说,前两行包含了所有导入、函数和相关参数的准备,而第三行则负责实际APC注入技术的执行。第一步是使用当前进程的“VirtualAllocEx()”函数来创建一个虚拟段(virtual section),该函数的识别是通过“GetCurrentProcess()”来完成的。然后,恶意软件将被复制到虚拟段。最后,这个虚拟段将通过“QueueUserAPC()”函数被注入到“iexplore.exe”进程的一个本地线程中。
总结
总的来说,整个感染链可归纳为四个阶段:用来隐藏攻击者基础设施的网络流量噪声的生成、可执行payload的下载、用来实现持久性的注册表项的添加,以及Ursnif模块的检查和下载。
本文由 黑客视界 综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。
相关推荐
- 14款健身APP蹿红 看看下载最多的是哪款?
-
Zombies,Run!($3.99,安卓,iOS)如果你的运动理念是:除非有人追,否则绝不跑起来,那么这款APP应该适合你。Zombies,Run!这款程序把单调的跑步过程变身为躲避僵尸的游戏...
- 微软官方彩蛋庆祝《回到未来》纪念日
-
2015年10月21日,是MartyMcFly和Brown博士回到未来的时间。现在,这一天真的到了,那么当时影片中展示的一些科技产品究竟有多少实现了呢?作为一家走在技术前沿的公司,日前,微软就在M...
- 时尚圈最潮同志情侣 帅到没朋友(同志情侣微信头像)
-
来源:MSN时尚综合|2015-03-0419:45:15男演员ZacharyQuinto(中)与男模MilesMcMillan(右)于纽约街头公开热吻。情人节这个拥有不同起源传说,最早可以...
- IE浏览器阻止过期ActiveX控件或将影响网银的使用
-
IE浏览器网银IE浏览器网银如果经常使用IE浏览器浏览网页的用户,可能都有遇到过浏览器窗口提示安装ActiveX控件的情况,一般情况下用户也是会选择直接安装。ActiveX控件广义上是指微软公司的整...
- 如何使Microsoft Band连接到WP设备
-
如果你幸运地购买到了MicrosoftBand,那么恭喜你。现在我们(winbeta)推出了“帮助系列”,那些尚未买到MicrosoftBand的朋友可以了解设备的一些新功能,以及设备的其他关键特...
- 毕业生不得不看的五大骗局全揭秘(毕业生防骗)
-
目前,距离高校大学生毕业已不足100天,大部分毕业生都十分忙碌。论文定稿、答辩,参加招聘、面试等成了应届毕业生的头等大事。但随着毕业季的临近,不法分子专门针对毕业生的诈骗高发期也随之来临。360手机安...
- 菠萝觅生活是O2O应用流量入口最大的供应商
-
现在主流的传统O2O生活服务,他们其实都有一个共通点,那就是各行其道。打车有快的,滴滴,外卖有饿了么,买机票有去哪儿网…每个APP都有着自己的核心竞争力。而用户呢?既想拥有海量有趣应用,又担心占用过多...
- WP8.1版MSN健康应用,现已支持锁屏计步
-
IT之家(www.ithome.com):WP8.1版MSN健康应用,现已支持锁屏计步@WP之家报道,微软今天已将必应系列应用品牌归为MSN,除此之外,WP8.1版MSN健康和天气应用也获得一些新的...
- 短信就能传播手机病毒?看完推理惊呆了!
-
很多人都收到过一种带网址的陌生短信,有的人会点击网址看看,有的还会在好奇心驱使下回复短信。近日《北京新发现》栏目报道了一起离奇的电信诈骗案,事主耿先生的银行卡从未离身,但是在收到一条带网址的陌生短信,...
- 微软OneClip:我承包了你的剪贴板(微软onedrive云空间)
-
不久前,Twitter用户WalkingCat曝光了微软一款名为OneClip的应用。这是一款剪贴板应用,根据描述这款应用将覆盖Windows10(包括桌面和移动)、iOS和Android平台,可以...
- Windows 10手机应该是什么样?微博用户给出了概念图
-
随着Windows10发布的不断临近,WindowsPhone的用户对Windows10的旗舰手机的期望也越来越高,我们WP中文网也在微博上发出了同样的问题,搜集用户对Windows10的硬...
- 云管家出席武汉2015年支付宝O2O生态峰会
-
2月4日,蚂蚁金服O2O生态峰会在武汉启幕。此次峰会展现了2015年蚂蚁金服在O2O领域的开放思路和策略,以及合作伙伴对O2O的创新观念及思路分享,吸引了武汉近3000名企业大佬、众多创业者、第三方服...
- 微软将于下周开启Windows开发中心帐号迁移工作
-
自下周开始微软将启动Windows开发中心的帐号迁移工作。根据WindowsBuildingApps博客透露Windows开发中心帐号迁移工作将会分为几个阶段。首个阶段从下周开始持续到今年7月份...
- 如何解绑已经合并的MSN账户和Skype账户?
-
如果您绑定的账户已经充值,建议您把产品消耗完毕后,再进行解绑。当您需要解绑合并的账户时,可登入Skype点卡账户自助操作。输入Skype或MSN账号、密码登录账户:登录后,可在页面左下角选择语言"中文...
- 微博账号已显示所属MCN机构,成为目前第二个上线该功能的平台
-
7月25日,多位网友发现,部分微博大V的个人主页已经显示其所属的MCN机构名称,微博也成为目前第二个上线该功能的平台。【来源:中新经纬】声明:此文版权归原作者所有,若有来源错误或者侵犯您的合法权益,您...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- 如何绘制折线图 (52)
- javaabstract (48)
- 新浪微博头像 (53)
- grub4dos (66)
- s扫描器 (51)
- httpfile dll (48)
- ps实例教程 (55)
- taskmgr (51)
- s spline (61)
- vnc远程控制 (47)
- 数据丢失 (47)
- wbem (57)
- flac文件 (72)
- 网页制作基础教程 (53)
- 镜像文件刻录 (61)
- ug5 0软件免费下载 (78)
- debian下载 (53)
- ubuntu10 04 (60)
- web qq登录 (59)
- 笔记本变成无线路由 (52)
- flash player 11 4 (50)
- 右键菜单清理 (78)
- cuteftp 注册码 (57)
- ospf协议 (53)
- ms17 010 下载 (60)