剖析旨在传播Ursnif新变种的快递主题垃圾电子邮件活动
cac55 2024-10-13 01:21 26 浏览 0 评论
在上周,Ursnif恶意软件的一个新变种被发现通过垃圾电子邮件活动向意大利用户发起了攻击。事实上,Yoroi-Cybaze ZLAB成功捕获了几封恶意电子邮件,内容如下:
- 主题:VS Spedizione DHL AWB 94856978972 proveniente dalla GRAN BRETAGNA AVVISO DI GIACENZA
- 附件:GR930495-30495.zip
附件所包含的内容是一个.js文件,在执行后会通过从互联网下载其他组件来启动整个感染链。
Dropper
感染链第一阶段的dropper是一个经过混淆处理的javascript。一旦运行,它会生成大量有噪网络流量,目的是使得对真实恶意基础设施的检测更加困难。在下图中我们可以看到,该脚本包含了一系列看起来像是随机生成的URL,而该脚本会尝试连接到这些URL,并且均会以失败告终,从而在分析环境中生成大量的网络流量噪声。
事实上,这个javascript执行的真正恶意操作是创建一个批处理文件,路径为“%APPDATA%\Roaming\325623802.bat”。该文件实际上是一个简单的脚本文件,包含以下代码:
这个脚本的执行会导致一个pdf格式的“FedEx(联邦快递)”手册弹出,用来诱骗受害者。同时,它会从一个被攻陷的中文网站下载一个CAB压缩文件,并从中提取一个PE32可执行文件。
第二阶段
感染链的第二阶段涉及到通过dropper将一个名为“ppc.cab”的文件下载到“%APPDATA%\Roaming”:它实际上是一个Microsoft Cabinet文件,内嵌有一个名为“puk.exe”的可执行文件。
“puk.exe”文件在执行后会立即生成自身进程的一个新副本,以使调试更加困难。然后,它会启动Internet Explorer进程的多个实例,用来将它的网络活动隐藏在合法进程中。
iexplore.exe进程生成的网络流量指向远程目标149.129.129.1(ALICLOUD-IN)和47.74.131.146(AL-3),它??们是攻击者的恶意基础设施的一部分。
在C2通信中识别的beaconing模式与Gozi/Ursnif/IFSB/Dreambot恶意软件变种一致。此外,样本所采用的特定“/wpapi/”基地址也与我们在今年追踪的几起垃圾电子邮件活动相匹配(例如,EW.N070618、N030618和N010318)。
持久性
感染链的第三阶段旨在确保恶意软件能够长期驻留在受感染系统中。为此,它添加了一个包含多个二进制数据块的特定注册表项“HKEY_CURRENT_USER\Software\AppDataLow\Software\Microsoft\6C174C70-DB2B-7E6F-C560-3F92C994E3E6”。
在上面展示的注册表项中有一个名为“ddraxpps”的条目,而这个条目名称也被用于在今年1月份被分析的其他Ursnif样本的持久性机制。此外,恶意软件还配置一个名为“comuroxy”的键值,其中包含一个wmic命令“process call create”,用于调用“ddraxpps”条目中的powershell代码:C:\Windows\system32\wbem\wmic.exe /output:clipboard process call create "powershell -w hidden iex([System.Text.Encoding]::ASCII.GetString((get-itemproperty 'HKCU:\Software\AppDataLow\Software\Microsoft\6C174C70-DB2B-7E6F-C560-3F92C994E3E6').ddraxpps))"。
“ddraxpps”键值所包含的一个十六进制字符串可以使用一个简单的“十六进制到ASCII”转换工具来进行解码,其内容实际上是如下经过混淆处理的PowerShell代码:
第一行代码包含了一组命令,允许执行以十进制编码的payload。而第二行的一段数字则代表的是以十进制编码的实际可执行payload。
$sagsfg="qmd";function ndltwntg{$sxpjuhsps=[System.Convert]::FromBase64String($args[0]);[System.Text.Encoding]::ASCII.GetString($sxpjuhsps);};
第三行包含一个base64编码的PowerShell代码段,揭露了一种已知的payload注入技术的使用——“APC injection(APC注入)”或“AtomBombing”,用于感染“iexplore.exe”进程。
在图11中展示的所有命令都是执行APC注入操作所必需的:在第一个变量“$ jtwhasq”中,导入了必要的库“kernel32.dll”,特别是函数“GetCurrentProcess()”和“VirtualAllocEx()”。第二行提供了函数“GetCurrentThreadId()”、“QueueUserAPC()”、“OpenThread()”的导入。
第三行包含实际注入。换句话来说,前两行包含了所有导入、函数和相关参数的准备,而第三行则负责实际APC注入技术的执行。第一步是使用当前进程的“VirtualAllocEx()”函数来创建一个虚拟段(virtual section),该函数的识别是通过“GetCurrentProcess()”来完成的。然后,恶意软件将被复制到虚拟段。最后,这个虚拟段将通过“QueueUserAPC()”函数被注入到“iexplore.exe”进程的一个本地线程中。
总结
总的来说,整个感染链可归纳为四个阶段:用来隐藏攻击者基础设施的网络流量噪声的生成、可执行payload的下载、用来实现持久性的注册表项的添加,以及Ursnif模块的检查和下载。
本文由 黑客视界 综合网络整理,图片源自网络;转载请注明“转自黑客视界”,并附上链接。
相关推荐
- 如何屏蔽色情网站?_怎么能屏蔽网站
-
一、基础防御:全网DNS劫持阻断1.修改全网DNS服务器推荐DNS:安全DNS:CleanBrowsing(成人内容过滤):185.228.168.168/185.228.169.168Open...
- 容器、Pod、虚拟机与宿主机网络通信全解:看这一篇就够了
-
在日常开发与部署过程中,很多人一开始都会有这样的疑惑:容器之间是怎么通信的?容器怎么访问宿主机?宿主机又如何访问容器?Kubernetes中Pod的网络和Docker容器一样吗?容器跨机器是...
- Win11专业版找不到共享打印机的问题
-
有很多深度官网的用户,都是在办公室上班的。而上班就需要使用打印机,但更新win11系统后,却出现同一个办公室里面的打印机都找不到的问题,这该如何处理呢?其实,可能是由于我们并没有打开共享打印机而造成的...
- 常用电脑快捷键大全,摆脱鼠标依赖,建议收藏
-
Ctrl+C复制Ctrl+X剪切Ctrl+V粘贴Ctrl+Z撤销Ctrl+Y重做Ctrl+B加粗Ctrl+A全选所有文件Ctrl+S保存Ctrl+N新建Ctrl+O打开Ctrl+E...
- Win11实现自动追剧Jellyfin硬解,免NAS复杂操作
-
大家好,欢迎来到思赞数码。本期将详细介绍如何通过安装和配置Sonarr、Radarr、Prowlarr、qBittorrent和Jellyfin,打造一套自动化的影视管理系统。很多人认为,要实现自动追...
- 微软Win11安卓子系统WSA 2308.40000.3.0更新推送下载
-
IT之家9月21日消息,微软官方博客今日宣布,已面向所有WindowsInsider用户推送了Windows11安卓子系统的2308.40000.3.0版本更新。本次更新和之前...
- 路由器总掉线 一个命令就能猜出八九分
-
明明网络强度满格或有线图标正常,但视频卡成PPT、网页刷不开、游戏动不了,闲心这些问题很多小伙伴都碰到过。每次都要开关路由、宽带/光猫、插拔网线……一通忙。有没有啥办法能快速确定故障到底在哪儿,方便处...
- windows电脑如何修改hosts文件?_windows怎么修改hosts
-
先来简单说下电脑host的作用hosts文件的作用:hosts文件是一个用于储存计算机网络中各节点信息的计算机文件;作用是将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当用户在浏览器中...
- win10广告弹窗ShellExperienceHost.exe
-
win10右下角老是弹出广告弹窗,排查为以下程序引起,但是这个是系统菜单的程序不能动:C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\S...
- Win10 Mobile预览版10512/10166越狱解锁部署已被黑客攻破
-
看起来统一的WindowsPhone和Windows越加吸引人们的关注,特别是黑客们的好奇心。XDA论坛宣称,在Win10Mobile预览版10512/10166上,已取得越狱/解锁部署突破,比如可...
- 6款冷门小众软件,都是宝藏,建议收藏
-
真的很不错(。-ω-)zzzBearhttps://bear.app/cn/Bear是一个漂亮,灵活的Markdown的写作工具。它一样只支持苹果家的全平台。它一出现就惊艳四方,就被AppSto...
- 如何让不符合条件的设备升级Windows 11
-
如果你是最近(6月24日之后)加入WindowsInsider项目并且你的设备并不符合升级条件,那么当你在尝试升级Windows11的时候可能会看到以下错误:你的PC不符合Wi...
- windows host文件怎么恢复?局域网访问全靠这些!
-
windowshost文件怎么恢复?windowshost文件是常用网址域名及其相应IP地址建立一个关联文件,通过这个host文件配置域名和IP的映射关系,以提高域名解析的速度,方便局域网用户使用...
- Mac Hosts管理工具---SwitchHosts
-
switchhosts!formac是一款帮助用户快速切换hosts文件的工具,switchhosts!formac能够帮助你快速方便的打造个人专用的网络环境,支持本地和在线两种方式,并且支持...
- 「浅谈趣说网络知识」 第十二弹 老而不死的Hosts,它还很有用
-
【浅谈趣说网络知识】第十二弹老而不死的Hosts,它还很有用什么时候才觉得自己真的老了,不是35岁以上的数字,不是头上的点点白发,而是不知觉中的怀旧。风口上的IT界讲的就是"长江后浪推前浪...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- 如何绘制折线图 (52)
- javaabstract (48)
- 新浪微博头像 (53)
- grub4dos (66)
- s扫描器 (51)
- httpfile dll (48)
- ps实例教程 (55)
- taskmgr (51)
- s spline (61)
- vnc远程控制 (47)
- 数据丢失 (47)
- wbem (57)
- flac文件 (72)
- 网页制作基础教程 (53)
- 镜像文件刻录 (61)
- ug5 0软件免费下载 (78)
- debian下载 (53)
- ubuntu10 04 (60)
- web qq登录 (59)
- 笔记本变成无线路由 (52)
- flash player 11 4 (50)
- 右键菜单清理 (78)
- cuteftp 注册码 (57)
- ospf协议 (53)
- ms17 010 下载 (60)