部分利用社工技巧的群发邮件样本关联分析

2015-06-14 9,779

1. 背景

近年来,安天诱饵信箱系统持续捕获大量利用社工技巧进行批量传播的带毒邮件。

安天分析人员从诱饵信箱中随机抽取了两封附件攻击手段一致的邮件作为分析起点。其中第一封邮件的捕获时间为2015年4月11号,这是一封伪装成摩根大通集团的钓鱼邮件,邮件包括一个ZIP压缩包,压缩包解压后是一个PDF图标的PE文件,运行PE文件后会从后端下载其它文件,另一封邮件的捕获时间为2015年4月13号,这两封邮件的附件行为一致。

安天CERT分析人员首先对第一封邮件样本进行了分析,随后对两封邮件的传播手段、附件文件的技巧方法进行了关联,最后通过提取类似特点挖掘出更多的类似攻击邮件进行了整体的关联分析与总结。

Upatre-ad

2. 邮件一分析

email_APT_1

 

图 1 原始邮件正文

邮件内容翻译如下:

请检查附件了解您的在线帐户的最新的帐户文件,
Deann Koch
三级账户管理主任
817-947-2633办公
817-370-1785分机
Deann.Koch@jpmorgan.com

证券和保险产品的投资有:
无FDIC保险/无银行担保/ MAY LOSE VALUE
2015年摩根大通
特别提醒:此消息中的内容,包括任何附件,是保密的,仅发送给个人实体使用者。如果您不是此消息的预期收件人,请注意,任何传播,分发或使用该消息的内容是严格禁止的。如果你错误的接收到了此邮件,请通知发信人。同时永久删除原始邮件和任何连接文档的所有副本。谢谢。

2.1 邮件元数据提取

邮件主题 JP Morgan Access Secure Message
发送时间 2015/4/11 (周六) 2:24
发件人 JP Morgan Access [service@jpmorgan.com]
附件1名称 JP Morgan Access – Secure.zip
附件2名称 未命名的附件 00273.txt

该邮件是假冒摩根大通集团发送。

注:摩根大通集团是全球盈利最佳的银行之一,总部位于美国纽约市,2008年总资产20,360亿美元,总存款10,093亿美元,占美国存款总额10.51%的比例居第二,商业银行部旗下分行5410家。2011年10月,摩根大通的资产规模超越美国银行成为美国最大的金融服务机构。(信息来源为:维基百科)

该邮件利用社会工程学技巧诱使用户打开。社会工程学攻击是一种利用人性的心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱所采取的欺骗、伤害来进行收益的手段。邮件恶意代码的社会工程学的攻击手段主要通过发送带有欺骗、伪装等主题内容的邮件,诱使受害者点击附件。该邮件利用摩根银行拥有庞大的用户群这一事实,通过在线银行的账户文件的敏感话题为诱饵,引诱用户点击附件查看账单,并且"特别提醒"声称邮件内容为机密信息。如果用户并没有摩根的在线银行或者错误的接收到此邮件,看到机密信息内容通过社会工程学特点处于好奇心也会对此附件感兴趣。
邮件附件是一个下载者病毒,邮件附件为一个ZIP压缩包,压缩包解压后是个以PDF为图标且扩展名为src的文件,src为屏幕保护程序的扩展名,实际上是一个PE可执行程序,通过多数人对此并不了解的情况下双击之,也会自动运行PE文件。以下为邮件结构和行为链图。

email_APT_2

 

图 2 结构+行为链

2.2 样本分析

样本标签:

病毒名称 Trojan[Downloader]/Win32.Upatre
原始文件名 JP Morgan Access - Secure.src
MD5 32E1F5DED6E9C573293BB6343F785A9F
处理器架构 X86-32
文件大小 24,064 字节
文件格式 BinExecute/Microsoft.EXE[:X86]
时间戳 2004-09-05 12:06:14
数字签名 NO
加壳类型
编译语言 Microsoft Visual C++
VT首次上传时间 2015-03-02
VT检测结果 48 / 57
样本定性 Downloader

 

2.3 本地行为描述

概括描述:
样本是长度仅有24KB的可执行文件,并具有反调试功能,经过一系列的解密将恶意代码解密执行。样本利用Windows消息机制创建隐藏窗口,将恶意代码写在自定义函数中。运行后,查看临时目录是否有进程副本,如果有继续运行,如果没有将自身复制到临时目录下更名为raturas.exe,样本运行过程中采取自修改指令方式,将关键代码以文件形式加密保存在自身进程中,运行后将加密数据进行解密后开始重新加载自身进程进行从网络上下载其他进程文件。
细节分析:
恶意代码首先创建一个线程,通过消息机制进行线程切换,将线程放在消息自定义函数中执行。在线程中恶意代码首先将加密数据放在内存810000中。随后经过如下解密1代码段进行初步解密。将解密后的数据放在820000内存段,此时恶意代码已经完成了初步解密,在经过第二次解密通过403CCC完成,完成后的代码放在83000中,它是一个新的PE可执行文件。

email_APT_3 email_APT_4

图 3 左侧为解密1,右侧为解密2

email_APT_5
图 4 解密数据还原

当完成解密后,该恶意代码进行创建子进程,在子进程中进行申请空间、写入代码、执行代码等操作。随后子进程开始运行并连接网络。

2.4 网络行为描述

恶意代码运行后与远程服务器通信,进行文件下载。访问如下域名与服务器:

域名 IP GET result
checkip.dyndns.org *********   本机IP
milbrookelt d.co.uk 192.185.86.160 /cufon/sdocn.pdf 失效
nationalpalletdelivery.com 192.185.86.183 /demo/documentation/sdocn.pdf 失效
  190.111.9.129   失效

1) 恶意代码运行后首先在系统临时目录下创建文件名为r657temp.log的TXT文件,内容为:
C : J P M o r g a n A c c e s s - S e c u r e . e x e
随后进行调用删除命令进行文件删除,该PE文件是样本创建的副本。
2) 恶意代码链接checkip.dyndns.org域名,该域名是获取本地IP地址的功能,恶意代码是利用该域名测试网络连接是否正常。获取本地IP后,打开milbrookelt d.co.uk、nationalpalletdelivery.com域名链接进行下载指定文件。最后进行IP(190.111.9.129)地址链接。循环进行此步骤。下图为整个恶意代码的流程。

email_APT_6

 

图 5 程序流程图

 

 

2.5 样本小结

该邮件首先是以社会工程学攻击为前导,当用户点击附件后,将文件副本隐匿在临时目录下进行连接网络操作,样本是一个"下载者"病毒,不涉及任何启动项功能。整体附件样本的代码技术简练而且有效。

3 邮件二分析

email_APT_7

 

图 6 邮件正文

3.1 邮件元数据提取

 

邮件主题 Invoice*****
发送时间 2015/4/14  12:24
发件人 ******
附件1名称 Invoice_***.zip
附件2名称 未命名的附件 00625.txt

3.2 样本标签

 

病毒名称 Trojan[Downloader]/Win32.Upatre
原始文件名 Invoice_004AP71
MD5 6093329DBDA17782BB8DC31CF223A188
处理器架构 X86-32
文件大小 31232 字节
文件格式 BinExecute/Microsoft.EXE[:X86]
时间戳 2006-05-11 20:46:41
数字签名 NO
加壳类型
编译语言 Microsoft Visual C++
VT首次上传时间 2015-04-13
VT检测结果 41 / 56
样本定性 Downloader

 

3.3 本地行为描述

该样本本地行为和邮件一中的样本相同。

3.4 网络行为描述

域名 IP GET result
checkip-iad.dyndns.com **   本地IP
kapil.amsinformatics.com 216.245.213.210 GET /images/monuk14.png 失效
syc.mxserver.ro  176.223.122.103 GET/wp-includes/images/monuk14.png PDF文件

该附件运行后,连接网络,尝试下载两个文件到本机执行,其中,一个文件下载失效,另一个样本文件下载的是PDF文件,如下图所示:该PDF文件从后端下载并且打开后,让用户觉得附件是个真正的PDF,其实不然,当该PDF打开之时,附件文件已经完成了网络下载恶意代码功能。

email_APT_8

 

图 7 PDF文件

该PDF文件的内容可以看出和社工邮件正文内容(**相关)并不一致,安天分析人员猜测,这种情况可能是由于邮件攻击作者批量投放多种社工技巧攻击手法邮件及与之配套的主题PDF文件,导致其中出现的关联混乱。但也不排除是作者手法粗略并没有考虑一致性所导致。另外一种可能是,这就是攻击者想要达成的效果,让受害人认为这不过是一封"垃圾"邮件。

4 亲缘关系分析

两个邮件均是2015年4月份捕获到的,我们通过对两个邮件的整体结构,以及附件代码的手法进行了亲缘关系分析,发现两个邮件的亲缘关系紧密,猜测属于同一作者进行的批量攻击,以下是通过三个方面的亲缘关系关联与对比。
• 结构链
• 代码行为
• 代码结构

4.1 结构链对比

 

email_APT_9
图 8 结构+行为链对比

两封邮件的结构链几乎完全一致,均是一个压缩包,压缩包解压后为一个PDF图标的PE文件,运行后在网络上下载其他文件。

4.2 代码行为

email_APT_10

图 9 样本衍生文件目录、图标相似

如上图所示附件样本运行后均是在临时目录创建副本。邮件一,以raturas.exe为文件名,邮件二以docfree.exe为文件名,并且两个邮件均在临时目录下创建文本文件调用CMD命令行方式删除C盘副本文件。

email_APT_11
图 10 样本自删除方式

4.3 代码结构

email_APT_12

图 11 消息机制

email_APT_13
图 12 解密后代码结构
两个样本均是以消息机制为整体代码编写方式,将恶意代码写在自定义函数之中,并且两个样本均是将代码解密出来后运行,并且所有API均是解密动态获取。如上图所示两个样本的代码结构几乎一致。

4.3.1 网络行为

email_APT_14

图 13 网络行为相似性
两个样本均是首先访问checkip-iad.dyndns.com域名来测试网络连通状态。可见联网方式的亲缘关系也是一致的。

4.4 小结

通过分析两封邮件的邮件结构、结构链、样本本地行为、网络行为、样本代码等多方面的关联分析得知两封邮件具有高度亲缘性。
通过上述两封邮件的分析与关联,安天CERT分析人员通过邮件的结构链,以及附件行为和代码结构等特征在库中抽取了更多的邮件进行批量分析。

4.5 社工手段

通过附件特征与结构的亲缘密切关系安天CERT分析人员抽取了110个类似邮件,邮件附件的大小均在23~32kb中间,邮件的攻击手段有的是通过银行支票作为诱饵,有的是通过扫描件作为诱饵,经过统计我们对110个邮件进行攻击技巧标签化,共划分为14个标签:
~ 附件带document字样
 ~信用检测
 ~无正文内容
 ~固定签名
 ~问候
 ~公司薪资
 ~年度报告
 ~扫描件
 ~银行账单
 ~交易类
 ~汽车保险
 ~合作伙伴
 ~更新网上银行
 ~银行密码重置
分类说明:
 附件带document字样
该类邮件使用攻击的附件名称均包括document名称。而邮件的主题内容不一致,有的是银行支票,有的是空内容,或者简短的内容但附件攻击代码一致。例如

email_APT_15

图 14  带有支票相关内容的邮件

email_APT_16
图 15  带有银行相关的邮件
 无正文内容
email_APT_17
图 16  无正文内容
该类邮件无邮件内容:
Message id: EmMO48_762419.
Sent date: Wed, 01 Apr 2015 11:01:48 +0100.
邮件内容为部分邮件头内容,应该为邮件服务器在处理过程中添加。
 固定签名
email_APT_18
图 17  固定签名
通过分析发现,同一类邮件的攻击时间和攻击人基本是一致的,如上图所示,那么,我们的推断是否完全正确呢,下一节我们对110封邮件进行发送时间聚合分析。
从下图可以看出附件为document的攻击邮件最多,而信用检测、无内容群发、固定签名、问候等也是常用的攻击手段。
email_APT_19
图 18 攻击手段统计

4.6 攻击时间分析

通过对110封邮件的社工技巧手段与发送时间的分析发现,几乎所有采用同一社工技巧的邮件都是同一时间发送,如下图所示。

email_APT_20email_APT_21


图 19 提取所有抽取邮件的攻击时间

email_APT_23
图 20 攻击时间与数目
通过对110个邮件的时间摘取分析发现,同一类别邮件攻击者一般采取批量攻击,也就是说在相同时间点发送批量邮件进行攻击,而且通过时间发现,这批同手法邮件的最早发送时间是2014年,2015年3月又开始进行批量攻击,到2015年4月进行大规模性投放。

5 总结

邮件攻击在互联网时代可以说是常见而又泛滥的攻击手法,早在1999年爆发的Happy99病毒、梅丽莎(Melissa)病毒等作为邮件病毒的鼻祖,之后对照梅丽莎的"蓝本"又爆发了爱虫(LoveLetter)病毒、马吉斯(Magistr)病毒。这些病毒均属于"蠕虫"类型,具备自我扩散的能力,传播范围广,传播次数快,短时间快速传播,一方面会对网络带来很大压力,也很容易被感知和发现。但今天的邮件入口,已经完全告别了当时的"天真病毒时代",邮件病毒从宏病毒和其他使用邮件API自动发送的二进制样本,到使用格式文档溢出的APT攻击等。攻击手法从普通的邮件攻击、钓鱼攻击、到鱼叉式钓鱼攻击。攻击手法从粗糙到精密,攻击目标从"扩散"、"扫射"到"狙击"。
尽管此次分析的相关邮件并不具有高度定向性,但其可能会呈现出小批量选择性发送的特点,但对受到欺骗的用户来说也是会造成相应的损失。在邮件采用了较为精细的社工技巧后,在批量投送中,必然有一定比例的用户会被欺骗,这种攻击对受害用户来说,达成了与定向攻击类似的效果。正如安天CERT在此前发布《"攻击WPS样本"实为敲诈者》分析报告中,所揭示的敲诈者病毒同样大量采用邮件方式进行投放一样。邮件威胁依然猖獗,毕竟,当浏览器、主机、服务器系统的安全在进一步的加固情况下,邮件对攻击者来说是个可以直达目标的上佳入口,这意味着通过邮件进行攻击的方法无论在高级威胁,还是类似扩散僵尸网络、敲诈其他的一般性的网络犯罪中,都将挥之不去。
(国家计算机病毒应急处理中心梁宏同志对本文有重要贡献)

附录一:参考信息

[1] 来源:《"攻击WPS样本"实为敲诈者》 链接地址 http://www.antiy.com/response/CTB-Locker.html

 

【原文:部分利用社工技巧的群发邮件样本关联分析 作者:安天实验室  安全脉搏编辑意小周整理发布】

 

本文作者:意小周

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/33468.html

Tags:
评论  (0)
快来写下你的想法吧!

意小周

文章数:11 积分: 3

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号