首页
社区
课程
招聘
[原创]针对钢铁行业的定向攻击分析报告
发表于: 2018-8-7 17:38 3296

[原创]针对钢铁行业的定向攻击分析报告

2018-8-7 17:38
3296

0x1 概况

7月份腾讯御见威胁情报中心在日常监测网络攻击行为时,发现了多起针对钢铁行业的邮件钓鱼攻击,黑客在攻击中大量使用钢铁行业相关的诱饵文档,比如销售合同、商品价位表、规格书及图片等等。这些诱饵文档实际上为CVE-2017-11882漏洞文档。

一旦运行这些诱饵文档,用户电脑会自动触发CVE-2017-11882漏洞,进而下载病毒文件。据统计,整个7月份网络上类似的邮件钓鱼高达10万余次,借此传播的远控木马类型多达10余种,包括RemcosRAT、NetWire、AgentTesla、LokiBot、HawkEye、Formbook等等。

这些远控木马不仅会窃取用户的敏感信息,包括键盘记录、窃取邮箱帐号密码和几乎所有浏览器记录的网站帐号密码等,同时还支持多平台远程控制,根据黑客下发的指令下载和执行恶意程序,控制受害者电脑,使之成为僵尸网络的组成部分。

受害用户主要是钢铁行业的海外业务拓展人员。出于业务拓展需要,不少用户习惯将联系邮箱等信息挂到各大社区网站或论坛。而黑客利用爬虫程序能够轻易收集到这些邮箱信息,并加以利用。

本轮钓鱼攻击的其中一例钓鱼邮件,是以“China Steel Offer”为主题,附件中带有名为“China Steel Pricelist.doc”的CVE-2017-11882 漏洞文档。漏洞文档被打开后,会从“uploadtops.is”下载和执行NetWire远控木马,从而使受害者沦为受黑客控制的“肉鸡”。以下为具体分析:


(钓鱼邮件内容及翻译结果)


(漏洞文档中的内容)

0x2 技术分析

下载下来的样本为vb语言编写,vb程序中有一段加密的shellcode.


(vb程序入口点)

Shellcode会解密出一个pe,然后内存加载和执行此pe文件


(内存中的pe文件)

Dum出的pe中字符串信息如下,字符串明显被加密了。


(加密的字符串信息)


(解密后的部分明文字符串)

木马的配置信息都被加密存储了,解密后可以看到木马的c2地址。


(解密后的c2)

木马会调用RegisterRawInputDevices、GetRawInputData等api来实现键盘记录器的功能,收集硬盘信息等也是此木马的功能之一。


(键盘记录器代码)


(收集磁盘信息)

通过查阅此木马的用户使用手册可知该木马不仅支持windows平台,还支持Linux、Solaris、Mac OS等平台,通过此木马的生成器还能生成java或apk版的木马。木马主要功能有文件管理、系统管理、窃取存取在计算机上的密码、键盘记录、屏幕截取、远程shell、下载、反向代理等功能。


(NetWire用户手册)

该木马可以窃取Mozilla Firefox所有版本、Internet Explorer所有版本、Opera所有版本、Chrominum所有版本、SeaMonkey所有版本的网页浏览器中存储的密码,还可以窃取邮箱软件Mozilla Thunderbird和Outlook中存储的密码,也支持获取聊天工具Winds Live Messenger 和Pidgin的密码。

0x3 关联分析

在腾讯御见威胁情报系统中利用“uploadtops.is”域名进行反查,我们发现了较多的木马会从域名进行下载。


在地域分布方面,广东、江苏、浙江等地区被攻击较严重。



通过对下载到的木马进行关联分析,我们还发现一批在漏洞文档中张贴工商银行票据当诱饵的攻击活动,同样是使用钓鱼邮件加CVE-2017-11882漏洞的攻击方式。


(漏洞文档中的内容)

   另外我们发现在本轮攻击活动中,使用的诱饵文档,不仅有钢铁相关的销售合同,还有直接其它需要钢铁的周边物件规格书(比如“脚手架”)、或者包含钢材相关的图片等。


(脚手架材料漏洞文档)


(漏洞文档中的内容)

     上述url中下载回来的木马都属于远控木马,大致功能与本文中的netwire 相同,不再作进一步分析。

0x4 安全建议

1. 使用腾讯御点终端安全管理系统(下载地址:a98K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6i4K6u0W2N6r3g2F1j5$3g2F1N6q4)9J5k6h3y4G2L8g2)9J5c8Y4m8J5L8$3c8#2j5%4c8Q4x3V1k6&6k6q4)9J5c8X3W2F1k6r3g2^5i4K6u0W2K9s2c8E0L8q4!0q4c8W2!0n7b7#2)9^5z5g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9^5c8W2)9^5b7g2!0q4y4W2)9&6y4#2!0n7y4W2!0q4y4q4!0n7c8W2!0m8c8g2!0q4y4g2!0m8y4q4)9^5c8q4!0q4y4#2!0n7x3#2!0n7b7W2!0q4y4#2!0n7b7W2)9&6c8W2!0q4z5g2!0m8b7W2)9&6z5q4!0q4y4g2)9^5c8q4!0n7x3g2!0q4y4W2!0n7b7#2)9^5c8W2!0q4y4W2!0n7y4q4)9&6c8g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5g2)9&6z5q4!0n7x3W2!0q4y4g2!0n7c8g2!0m8x3g2!0q4y4#2)9&6y4#2)9^5y4g2!0q4y4W2!0m8c8W2)9&6x3W2!0q4y4W2)9&6b7#2!0m8z5q4!0q4z5g2!0m8z5g2!0m8b7#2!0q4y4g2!0m8z5q4)9^5x3g2!0q4z5q4)9^5x3#2)9^5x3g2!0q4x3#2)9^5x3q4)9^5x3R3`.`.


2. 推荐使用御界防APT邮件网关(相关链接:087K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6i4K6u0W2N6r3g2F1j5$3g2F1N6q4)9J5k6h3y4G2L8g2)9J5c8Y4m8J5L8$3c8#2j5%4c8Q4x3V1k6&6K9Y4N6Y4i4K6u0r3K9h3&6V1k6i4S2Q4x3X3g2Z5N6r3#2D9i4@1g2r3i4@1u0o6i4K6R3&6i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1^5i4@1u0r3i4K6R3#2i4@1f1&6i4K6R3H3i4K6W2r3i4@1f1^5i4@1q4r3i4K6R3$3i4@1f1#2i4K6R3^5i4@1q4n7b7g2m8f1i4@1f1$3i4K6V1@1i4@1u0n7i4@1f1#2i4K6R3%4i4@1u0n7i4@1f1&6i4K6R3J5i4@1q4q4i4@1f1@1i4@1u0n7i4@1t1$3i4@1f1K6i4K6R3H3i4K6R3I4i4@1f1&6i4K6V1J5i4K6V1K6i4@1f1&6i4@1t1I4i4@1u0o6i4@1f1&6i4K6R3J5i4@1q4q4i4@1f1@1i4@1u0n7i4@1t1$3i4@1f1K6i4K6R3H3i4K6R3I4i4@1f1%4i4K6V1%4i4K6R3#2i4@1f1$3i4@1q4r3i4K6V1J5i4@1f1$3i4K6W2o6i4@1p5^5i4@1f1&6i4@1p5&6i4@1q4o6i4@1f1&6i4K6V1&6i4K6R3@1i4@1f1@1i4@1u0n7i4@1t1$3i4@1f1K6i4K6R3H3i4K6R3I4i4@1f1$3i4@1u0o6i4K6S2r3i4@1f1$3i4@1t1@1i4K6W2q4i4@1f1#2i4K6R3^5i4@1p5&6i4@1f1%4i4K6V1@1i4@1p5^5i4@1f1&6i4K6V1&6i4K6R3@1i4@1f1@1i4@1u0n7i4@1t1$3i4@1f1%4i4@1q4p5i4K6R3&6i4@1f1#2i4@1p5^5i4K6R3I4i4@1f1^5i4K6R3K6i4K6R3I4i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1$3i4K6W2o6i4K6R3&6i4@1f1$3i4K6V1#2i4K6R3^5i4@1f1&6i4K6V1^5i4@1t1J5i4@1f1^5i4K6S2o6i4K6R3K6i4@1f1&6i4K6R3J5i4@1q4q4i4@1f1@1i4@1u0n7i4@1t1$3i4@1f1#2i4@1q4q4i4K6R3&6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1&6i4@1p5K6i4K6S2q4i4@1f1&6i4K6V1&6i4@1p5&6i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1@1i4@1u0r3i4K6W2p5i4@1f1$3i4K6S2m8i4@1p5@1i4@1f1@1i4@1u0o6i4K6R3I4i4@1f1@1i4@1t1^5i4K6W2m8i4@1f1#2i4K6R3#2i4K6S2p5i4@1f1#2i4K6S2r3i4K6V1%4i4@1f1$3i4K6V1#2i4@1t1H3i4@1f1$3i4K6S2p5i4@1q4q4i4@1f1#2i4K6V1J5i4K6S2o6i4@1f1^5i4@1t1@1i4@1p5J5i4@1f1@1i4@1u0m8i4@1p5%4i4@1f1$3i4K6S2p5i4K6W2r3i4@1f1#2i4@1p5@1i4@1t1I4i4@1f1K6i4K6R3H3i4K6R3J5

3. 打开邮件时要注意识别邮件发件人信息,不要轻易打开来历不明的邮件中的附件。

4.  企业网管可以为防火墙新增IOCs里ip和url的拦截。

IOCs(版面限制仅列取部分IOCs):

Md5:

631B419E508DCD0D27A8356EA7320BA0

B6E34732931FC3AEE81212A5DA28E0F7

8F74B0819480B9E366698247E9D906FE

2B4C5710965464A62B031162B558A2FF

B0BCBB734FEBD05B532CBE81B5261181

A9801AB39E5F3E7CFAC7B2F586F977A5

2D6AD5C64ADFB87D8E56810D59308EBF

EFC31F6152590A8CFDBEF28C7009216D

E4DB905B3261DA8FF73F5FE2C1FBF2A5

E0A44F72F5AD387B195775F1530C616C

AF9736CAFD11FBE15BC09AA682487197

918392BDDB4F1E6D44692C9F661E9413

77D2A6994A52D8ACDC15BF059DCFB873

24D7570EEC986267D81833E7AC6AD632

248835c2d9e162de632365fc282bc66b

58ebf194f201b445e8c0f500e0f2faf3

e94af21e3ea6d35fb7fcd1044b4aada4

b42453c664d49fb02780d7f1b7f11695

369b8dfb6b56625066a7a4a5512d9b78

29ac6bda8965435714a9781fca062732

C2:

wealthyman.brasilia.me

185.163.100.22

154.118.72.52

billions.ddns.net

8d0K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2Y4L8$3I4A6j5X3q4F1N6g2)9J5k6h3W2F1k6X3!0Q4x3V1k6K6K9r3q4I4i4K6u0r3k6Y4u0W2i4K6u0W2M7r3S2H3

c40K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3I4S2j5X3q4E0j5i4W2#2i4K6u0W2K9h3&6X3L8#2)9J5c8X3&6W2N6g2)9J5c8X3k6J5k6g2)9J5k6i4m8Z5M7l9`.`.

url:

uploadtops.is/3/T/IdBr2wo

uploadtops.is/3/T/BxCGF46

uploadtops.is /3/T/Q4kKZ5q

uploadtops.is/1/q/pjxXWFW  

uploadtops.is/1/f/ADZj0Ei  

uploadtops.is/1/q/74BCmcp

uploadtops.is /1/q/iATyXjM  

uploadtops.is /1/q/XQOMohn

uploadtops.is /1/q/qfDVR3d

uploadtops.is /1/q/yHDLwC6

uploadtops.is /1/q/OscbxJh

uploadtops.is /1/q/roHfXU8

uploadtops.is /1/q/jd2YPLZ



[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回