“银狐”团伙再度出击:利用易语言远控木马实施钓鱼攻击

PART ONE 概述

自2023年上半年“银狐”工具被披露以来,涌现了多个使用该工具的黑产团伙。这些团伙主要针对国内的金融、教育、医疗、高新技术等企事业单位,集中向管理、财务、销售等从业人员发起攻击,窃取目标资金和隐私信息。该团伙惯用微信/QQ等即时通信工具、钓鱼邮件、钓鱼网站等途径投递远控木马,钓鱼通常围绕财税、发票、函件、软件安装包等不同主题。鉴于使用该去中心化黑产工具的团伙众多,我们将其统称为“银狐”相关团伙。

新华三聆风实验室在近期捕获的某一银狐团伙发起的钓鱼攻击活动中,首次检测到该团伙使用了一款由易语言编写的远控木马——"刺客远程"。基于对“银狐”相关团伙攻击活动的持续跟踪监控,发现该团伙擅长使用财税、发票等主题的钓鱼邮件,利用自动下载页面传播初始载荷,并习惯将初始载荷文件命名为“setup*****.exe”,在前段时间曾使用毒鼠、魔改gh0st等远控发起了针对财税人员的大规模攻击活动,已有友商公开披露。此次监测到的攻击活动中,该团伙保持了相同的投递方式,但使用了新的远控载荷,不难看出该团伙不断变换新的工具来躲避检测。

新华三威胁情报特征库已支持相关IOC检测,病毒特征库支持相关样本检测,新华三AIFW及AI SOC平台均支持该检测,请及时升级更新。

PART TWO 攻击方式

攻击者向目标投递以“【新的电子票据待查收】”为主题的精心构造的钓鱼邮件,诱导受害者点击,访问攻击者的钓鱼网站

1720690142_668fa5de69fab8b088ce0.png!small?1720690143344

一旦访问此钓鱼网站就会自动下载初始载荷到受害者主机上,钓鱼网站页面源码如下:

1720690161_668fa5f1a6c83bab8cf48.png!small?1720690162287

自动下载的初始载荷文件名由“setup+日期”组成:

1720690173_668fa5fd9aa75944bc8b8.png!small?1720690174032

PART THREE 攻击荷载

捕获到部分最新的攻击载荷文件如下:

1720690196_668fa6146d65be88430b2.png!small?1720690198355

PART FOUR 样本分析

1、执行流程

以“setup_20240621.exe”为例,该初始载荷样本分为两个阶段执行,第一阶段除了作为下载器去下载执行第二阶段的远控模块,还会完成母体程序的安装和持久化操作。

1720690227_668fa633eb99aec6c8a99.png!small?1720690228442

2、详细分析

1720690238_668fa63e70fdba377355c.png!small?1720690239126

通过对比程序入口点和相关字符串特征判断该样本及后续组件都是由易语言编写,使用黑月编译插件编译。

1720690247_668fa6478e5ceb5defece.png!small?1720690249331

setup20240621.exe主要功能是从自身解密一个dll,并在内存中加载执行,调用其导出函数“ds145_gf4789_er7y7”。

1720690262_668fa6563df85e83c096e.png!small?1720690263358

ds145_gf4789_er7y7.dll会检查命令行参数,若不带参数,则表示是初次执行,其将当前进程的可执行文件(即setup20240621.exe)复制安装到“%ProgramFiles%\EzNYshQLnQq.exe”,添加上命令行参数“h8r54h”重新运行。

1720690275_668fa6630baa54e45b56e.png!small?1720690275649

当以参数“h8r54h”运行时,先检查受害主机上是否有360杀软进程。若有则临时删除受害主机的路由表信息,待添加服务项和重新运行完成后恢复。然后添加服务项实现持久化,服务项名称为“IZukEe CSbpO”,执行路径为“%ProgramFiles%\EzNYshQLnQq.exe Service 0”,带有参数“Service”和“0”,添加完成后启动该服务项。最后使用参数“c2r53h”重新运行。

1720690289_668fa671350cec5ac848c.png!small?1720690289975

当以参数“Service”运行时,因程序逻辑上有问题,第二个参数“0”在此无效,其直接使用参数“inject”重新运行。

1720690299_668fa67b85b73ae380a1a.png!small?1720690302631

当以参数“inject”运行时,遍历当前进程,查找可利用的系统进程,但排除“svchost.exe”,获取目标系统进程的可执行文件重新创建一个进程,带上“over”参数,然后通过对此新进程镂空替换成当前恶意进程的PE数据实现注入执行。

1720690318_668fa68e38ed8fb523c43.png!small?1720690318791

只要第一个命令行参数不为“h8r54h”、“Service”、“inject”时,就会开始执行远控模块下载,如前面提到的参数“c2r53h”、“over”。该恶意软件使用bbtcp.dll网络通讯库来实现与控制端之间信息的收发和处理。

1720690330_668fa69a14ff764d1efe3.png!small?1720690330624

其通过向控制端发送“opqrst4840608604244044”来获取远控模块dll。

1720690339_668fa6a34e704942432f9.png!small?1720690339908

远控模块在内存中被加载执行,执行其导出函数“ServetGetip”,C2地址和端口及相关信息作为参数传入,相关包括该远控木马版本号、服务项名称、可执行文件路径等。

1720690355_668fa6b38ece60f399e75.png!small?1720690356751

ServetGetip拼接作为参数传入的可执行文件名和服务项名作为互斥量名来创建互斥量。

1720690365_668fa6bd64d1b2b6720a2.png!small?1720690366171

然后收集系统基本信息和被控主机当前状态,包括用户名、系统版本、主机ip、当前进程列表,桌面文件、打开的窗口列表等,通过上线消 息发送给控制端。接着,ServetGetip使用作为参数传入的C2和端口与控制端建立连接,发送上线消 息,接收下发的命令,并创建线程定期发送心跳包。除心跳包外,上线消 息与控制端下发的命令数据都经过zlib压缩再发送。

1720690375_668fa6c78220cef192c5c.png!small?1720690376592

在该dll中同时发现了其他c2域名:addr.ktsr[.]cc。

1720690383_668fa6cf85745fdff9603.png!small?1720690386446

在命令接收和处理模块,该dll通常以一个6字节的值代表一个指令,如:

1720690391_668fa6d76c2a3e5477c07.png!small?1720690392481

通过关联对比分析,我们发现本次使用的是一款名为“刺客远程”的远控木马。该远控木马最早于2023年6月在Telegram上被公开售卖,此后不断迭代更新,最近一次更新是今年6月,已更新到V13版本。

1720690413_668fa6ed52c58a318223b.png!small?1720690414096

PART FIVE 防护建议

1.切勿点击未知来源的邮件中的链 接和附件;

2.切勿打开在通讯工具(如QQ、微信)中传播的来源不明的各类文件;

3.安装办公软件时,不要从不可信来源下载,应该从官网下载安装;

4.安装并及时更新最新的安全防护软件;

5.定期组织对企事业单位相关财务、销售、客服等人员的网络安全培训,提升网络安全意识,降低受害风险。

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

 因篇幅有限,仅展示部分资料

2️⃣视频配套资料&国内外网安书籍、文档
① 文档和书籍资料

② 黑客技术

因篇幅有限,仅展示部分资料

4️⃣网络安全面试题

5️⃣汇总

所有资料 ⚡️ ,朋友们如果有需要全套 《网络安全入门+进阶学习资源包》,扫码获取~

  • 15
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值