首页
社区
课程
招聘
从钓鱼邮件到窃密木马的完整分析
发表于: 2020-9-4 09:38 5642

从钓鱼邮件到窃密木马的完整分析

2020-9-4 09:38
5642

在做样本分析的时候,通常都是针对恶意软件进行分析。这种属于样本分析,是安全分析中的一部分,但也是比较关键的一部分。样本分析是安全分析人员与恶意软件开发/投放人员沟通最直接的桥梁。

但是很明显,攻击并不是直接就是从恶意软件开始的。

我们拿到的恶意软件,可能是鱼叉类钓鱼邮件攻击精准投放,也有可能是水坑类攻击下发。

作为分析人员,除了分析看到的这个恶意样本,也应该关注整个攻击事件和攻击背景的分析。



笔者在app.any.run上看到了如下的样本:

image.png


样本链接为:072K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6S2M7s2m8Q4x3X3g2S2L8Y4W2Q4x3X3g2J5N6h3&6Q4x3V1k6@1j5i4y4C8M7#2)9J5c8U0k6T1z5h3u0S2k6U0p5#2i4K6u0V1j5X3f1H3z5q4)9J5k6o6b7@1y4o6k6Q4x3X3c8S2x3o6N6U0i4K6u0V1j5U0p5K6x3o6R3I4x3K6m8V1k6o6l9I4i4K6u0r3


样本md5:183960d220750086595d8591041bd3e7


样本原始名称:ExternalRetrievedPlată restantă.msg


根据多家翻译引擎显示,这个邮件的名称应该是罗马尼亚语。


image.png



标题跟付款、金额相关。目前只知道应该是针对罗马尼亚地区的攻击,具体的受害人信息未知,应该是批量投放用于钓鱼的。


并且目前该样本VT上没有相关信息,只被投递到了app.any.run。


image.png



邮件内容如下:

image.png


翻译之后邮件内容如下:


External:[已检索]剩余付款

早上好。



我希望你身体健康,生意兴隆。


附件中的证据是你方确认的逾期付款,因此我们将通知银行立即付款。



热烈的问候


玛丽安娜·普拉斯卡。


财务总监



这就是一个非常普通的钓鱼邮件,目标没有针对性,应该是批量下发的。


最下面的pdf是一个下载链接,下载地址如下。


hxxp[:]//b69N6%4N6%4i4K6u0W2L8h3g2V1K9h3q4X3K9i4u0W2i4K6u0W2j5$3!0E0i4K6u0r3k6X3W2D9k6g2)9J5c8X3@1K6L8h3y4^5L8$3u0H3P5h3#2H3z5h3c8&6y4g2)9J5c8W2m8D9j5i4c8S2i4K6u0n7M7X3g2K6N6r3q4F1N6r3q4Q4y4f1u0Q4x3X3g2Q4y4f1b7%4P5W2)9J5c8X3k6A6L8r3f1`.




image.png


需要注意的是,这里的mediafire并不是恶意地址,而是一个免费的托管机构,有点类似于我们所使用的百度云盘。

image.png

这里很明显,攻击者是将后续的payload放到了第三方平台中,然后通过URL链接去下载回来执行。


这样做的好处是,可以节约一定的攻击成本,且不容易被溯源。


如果没有猜错的话,后面的木马应该也是用的邮件的方式来传数据,也是攻击者免费申请的邮箱。



这个地址还可以正常访问,下载了一个7z文件回来。



image.png



解压缩后的文件是一个exe:

image.png


文件命名为Plata restanta.exe

将罗马尼亚语翻译为中文是:重新付款.exe

image.png



从钓鱼邮件来看,钓鱼的手法并不高级,就是靠大众心理,散发这种可能会有人感兴趣的邮件。


原始样本是带了一定混淆的,但这里的混淆很好解,就直接de4dot去混淆即可。

image.png



去混淆之后,样本名还是乱序韩文,但类名和方法名已经显示正常了:

image.png


这里需要注意,样本执行的时候,首先执行的不是70行的Main函数的内容。

而是95行的public static byte[] Bytes = Class0.smethod_0();


原因很简单,静态变量的初始化会在正式的代码执行之前完成。


所以当程序运行的时候,会首先将各个静态变量赋值,这里95行处,程序就会通过Class0类的Smethod_0方法给Bytes变量赋值。


Smethod_0方法是直接返回了一个大的数组。

image.png


分别在95行这里和Main函数里面new GClass0().method_0();进来的地方设置断点

image.png


image.png


然后程序跑起来,选择不要中断,程序会首先命中95行的断点:

image.png


image.png



[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 4
支持
分享
最新回复 (3)
雪    币: 164
活跃值: (1858)
能力值: ( LV11,RANK:185 )
在线值:
发帖
回帖
粉丝
2
学习了
2020-9-4 09:56
0
雪    币: 389
活跃值: (565)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
3
水中贵族,百岁山
2020-9-4 11:51
0
雪    币: 1826
活跃值: (657)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
只能膜拜,net程序吗?
2020-9-7 09:32
0
游客
登录 | 注册 方可回帖
返回