干货|一次对钓鱼邮件攻击者的溯源分析

2020-04-16 13,161

疫情相关钓鱼邮件增长近6倍       

                                         

近几个月以来,随着新型冠状病毒肺炎“COVID-19”在全球范围内快速蔓延,许多国家和地区的卫生系统不堪重负。与此同时,攻击者却趁火打劫,利用钓鱼邮件对政府、医疗等重要部门进行攻击。


 通过近期监测的数据,睿眼·邮件发现使用疫情作为钓鱼邮件内容的邮件大幅增长,其中“冒充WHO组织”、“诈骗捐款”、“疫情物资欺骗”、“疫情进度(信息)欺骗”等最为常见。随机截取多个睿眼·邮件的部分流量数据进行分析,发现疫情相关钓鱼邮件占总钓鱼邮件的比例为1月0%、2月0.0634%、3月0.4013%。相比二月,三月份疫情相关钓鱼邮件增长近6倍。同时,攻击者也爱追“热点”,针对疫情的最新动向不断更新钓鱼话术,利用受害者恐惧、好奇等心理,增加钓鱼攻击的成功几率。


在2月初国内疫情较为严重的阶段,攻击者使用“中国冠状病毒病例:查明您所在地区有多少”等中国疫情相关主题及内容进行邮件钓鱼投放木马。而到3月中旬意大利疫情迅速恶化阶段,攻击者转为使用“COVID-19批准的针对中国、意大利的补救措施”等国际热点内容进行邮件钓鱼投放木马。


                        1.jpg

2月:利用中国疫情相关内容发起攻击


2.jpg

3月:利用国际热点内容发起攻击


在进行抽样分析的过程中,中睿天下安全专家团队发现多起“SWEED”黑客组织发起的疫情相关钓鱼邮件,恶意附件类型多种多样,大多旨在分发Agent Tesla(一种信息窃取工具,出现于2014年甚至更早),利用CVE-2017-11882漏洞发起攻击,并通过smtp协议回传数据到mailhostbox下注册的邮箱。种种迹象与“SWEED”黑客组织的相关情报完全吻合。
SWEED至少在2017年就已经开始运作,主要使用信息窃取工具和远程访问木马(RAT)来攻击目标。


钓鱼邮件溯源分析



我们以其中抽取的两封“SWEED”黑客组织发起的钓鱼邮件为例,来进行详细的溯源分析。



邮件1:中国冠状病毒病例:查明您所在地区有多少

 3.jpg

钓鱼邮件正文


4.jpg

钓鱼邮件附件


包含附件:list.xlsx

附件MD5:

5fc077636a950cd5f89468e854c0e714



对附件进行联动分析,发现其在多个威胁情报中爆出使用CVE-2017-11882漏洞攻击,在2020-03-14 16:33:30首次攻击被睿眼监测的服务器。


  5.jpg

联动分析


附件样本分析:

上述样本利用CVE-2017-11882公式编辑器漏洞,从http://216.170.123.111/file.exe下载文件到%AppData%\Roaming\vbc.exe执行,vbc.exe内存加载一段ShellCode执行。


6.jpg

下载木马程序

7.jpg

加载一段ShellCode执行


ShellCode中使用ZwSetInformationThread 函数修改_Ethread结构中的HideFromDebuggers进行反调试,之后动态获取一些进程注入使用的API地址。
 8.jpg

使用ZwSetInformationThread进行反调试

 9.jpg

动态获取进程注入使用的API地址


之后创建RegAsm.exe进程,将本段ShellCode注入新创建的RegAsm.exe进程。

 10.jpg

创建RegAsm.exe进程并注入ShellCode


修改线程Context后恢复执行。


11.jpg

修改线程Context


ShellCode注入RegAsm.exe进程后从http://216.170.123.111/nass.exe

下载“nass.exe”,其功能与vbc.exe相同。


                   12.jpg

下载“nass.exe”


再次从

http://216.170.123.111/MR_encrypted_D34A1CF.bin

下载一个加密的文件。


                13.jpg

下载“MR_encrypted_D34A1CF.bin”


解密之后加载执行。


                 14.jpg

加载执行MR_encrypted_D34A1CF.bin


解密后的EXE为C#编写经过混淆的Agenttesla木马,会收集计算机名、用户名、系统版本以及内存大小等信息,主要为窃取浏览器访问记录及保存的帐号和密码,同时还具有监控键盘按键和剪切板的功能,支持屏幕截图。


              16.jpg

收集用户名、计算机名


              17.jpg

收集系统版本和内存大小


              18.jpg

窃取浏览器访问记录及保存的帐号、密码


             19.jpg

监控键盘按键、剪切板,并支持屏幕截图等



收集的信息支持HTTP、FTP以及SMTP三种方式回传。本样本配置通过SMTP回传。


             20.jpg

配置通过SMTP回传


恶意程序中存储的登录方式经过解密可获取攻击者使用的邮箱账号密码。


邮件2:Coronavirus - H&Q AUTO Update


21.jpg

钓鱼邮件正文


包含附件:H&Q AUTO customer letter COVID-19 update.doc

附件MD5 : 

1c87c6c304e5fd86126c76ae5d86223b


附件样本分析:

对doc文件进行分析,程序调用Office公式编辑器,利用CVE-2017-11882漏洞进行攻击。



调用命令行


恶意文件运行调试后会访问域名“sterilizationvalidation.com”下载PE文件“elb.exe”,其功能与Agent tesla木马相同。通过路径看,是利用一个存在漏洞的WordPress网站作为C&C节点。


23.jpg

下载请求


通过SMTP流量将从主机中获得的数据发送出去:


                24.jpg

wireshark截图(SMTP流量)


从流量上看,攻击者通过mailhostbox邮箱服务商,登陆设定好的邮箱给自己发送了一封邮件,邮件内容是受害主机内的相关应用账号密码。


              25.jpg


SMTP协议数据包


发送受害者信息的同时,攻击者也在数据包中暴露了收件邮箱的账号密码。对数据解密后,安全专家成功登陆攻击者的收件邮箱。


            26.jpg

攻击者邮箱的收件箱


这是SWEED黑客组织其中一个收取回传信息的邮箱。自2020年1月19日收到第一封邮件起,此邮箱已收到121封邮件。可推断疫情刚开始爆发,攻击者便开始了相应的邮件钓鱼动作,并一直持续进行钓鱼攻击。


目标受害者影响分析


无论是钓鱼邮件“中国冠状病毒病例:查明您所在地区有多少”还是“Coronavirus - H&Q AUTO Update”,其中的恶意程序都只是个木马下载器,最终执行的木马都是Agent tesla木马。


从本次截取的样本数据中,安全专家获得多个“SWEED”黑客组织收取盗窃密码的邮箱,收件箱中共发现342封邮件,对应342个受害者,经去重后被窃取的相关账号密码多达1307个,主要以chrome和firefox中存储的密码为主。



                                                              27.jpg


数据回传邮件中的账号分布占比


28.jpg

受害者主机回传的邮件


尽管木马上传程序中并没有设定记录受害者IP,安全专家通过提取EML的Received头中发件客户端IP作为受害者IP,统计发现受害者遍布57个国家。安全专家进一步根据登录URL、受害者IP、账户三个属性筛选出20多个中国受害者,得到30多个国内账号,并经校验发现目前部分账号依然可在线登录。      

                                                    


相关安全建议

针对普通邮箱用户:

1.  谨防关于“疫情”、“新型冠状病毒”、“COVID-19”等相关热点词汇的电子邮件,不要随意下载或打开来历不明的相关邮件及附件。
2.  由于附件中除使用office漏洞和PE文件以外,office宏攻击最为常见。建议在office选项->信任中心->信任中心设置->宏设置->禁言所有宏进行设置,关闭office宏功能,防止被宏病毒感染。

3.  正文中如果存在网站链接或可点击图片,可点击右键检查其链接URL与描述是否一致。当URL中带有当前邮箱名或使用短链接,如非业务需要,很可能就是钓鱼网站。


疫情相关高频邮件名(部分)


诈骗类型钓鱼邮件

中国冠状病毒病例:查明您所在地区有多少

Supplier-Face Mask/ Forehead Thermometer

The Latest Info On Pharmaceutical Treatments And Vaccines.

We Have A Lot Of Face Mask!!!

Your health is threatened!

COVID-19批准的针对中国,意大利的补救措施


WHO组织伪造

COVID-19 UPDATE

COVID-19更新

RE: Final Control Method | World Health Organization| Important

COVID-19 Solution Announced by WHO At Last As a total control method is discovered

RE: Coronavirus disease (COVID-19) outbreak prevention and cure update.

World Health Organization/ Let’s fight Corona Virus together

World Health Organization - Letter - COVID-19 - Preventive Measures


疫情相关恶意邮件附件名:

COVID-19 UPDATE_PDF.EXE

CV + PICTURES 2938498-02-27-2020.arj

list.xlsx

message.txt   .scr

uiso9_cn.exe

Coronavirus Disease (COVID-19) CURE.exe

Breaking___ COVID-19 Solution Announced.img

game_zy0520.pif

CORONA_TREATMENT.pdf.exe

covid-19.img

COVID-19 WHO RECOMENDED V.exe

H&Q AUTO customer letter COVID-19.doc

WHO-COVID-19 Letter.doc


相关IOCS:

企业微信截图_15868537758073.png



本文作者:zhongrui

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/128542.html

Tags:
评论  (1)
快来写下你的想法吧!

zhongrui

文章数:1 积分: 0

北京中睿天下信息技术有限公司(以下简称中睿天下)是「攻击溯源」领域的领导者和信息安全领域的创新者,总部位于北京。目前在北京、济南、武汉、阜阳等地分别设立了研发中心,为政府、能源、金融、运营商、教育及互联网等行业用户,提供有效、精准、高效的信息安全解决方案。 「攻击溯源」是基于「攻击者视角」构建的新一代安全防护体系。 凭借近15年攻防实战经验,从攻击者的视角获取对抗未知威胁的洞察力,中睿天下为用户的安全团队赋能,追踪溯源、深入洞察每次攻击的详细过程,实现有效的「精准防护」。 目前,中睿天下的解决方案已成功应用于以网信办、公安部、海关总署等为代表的党政机关,以国家电网、民生银行、中国联通等为代表的世界500强企业。 在践行「网络强国」战略的道路上,中睿天下将持续通过全球最先进的安全理念和解决方案,为客户“增强网络安全防御能力和震慑能力”。

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号