“银狐”团伙再度出击:利用易语言远控木马实施钓鱼攻击

PART ONE 概述

自2023年上半年“银狐”工具被披露以来,涌现了多个使用该工具的黑产团伙。这些团伙主要针对国内的金融、教育、医疗、高新技术等企事业单位,集中向管理、财务、销售等从业人员发起攻击,窃取目标资金和隐私信息。该团伙惯用微信/QQ等即时通信工具、钓鱼邮件、钓鱼网站等途径投递远控木马,钓鱼通常围绕财税、发票、函件、软件安装包等不同主题。鉴于使用该去中心化黑产工具的团伙众多,我们将其统称为“银狐”相关团伙。

新华三聆风实验室在近期捕获的某一银狐团伙发起的钓鱼攻击活动中,首次检测到该团伙使用了一款由易语言编写的远控木马——"刺客远程"。基于对“银狐”相关团伙攻击活动的持续跟踪监控,发现该团伙擅长使用财税、发票等主题的钓鱼邮件,利用自动下载页面传播初始载荷,并习惯将初始载荷文件命名为“setup*****.exe”,在前段时间曾使用毒鼠、魔改gh0st等远控发起了针对财税人员的大规模攻击活动,已有友商公开披露。此次监测到的攻击活动中,该团伙保持了相同的投递方式,但使用了新的远控载荷,不难看出该团伙不断变换新的工具来躲避检测。

新华三威胁情报特征库已支持相关IOC检测,病毒特征库支持相关样本检测,新华三AIFW及AI SOC平台均支持该检测,请及时升级更新。

PART TWO 攻击方式

攻击者向目标投递以“【新的电子票据待查收】”为主题的精心构造的钓鱼邮件,诱导受害者点击,访问攻击者的钓鱼网站

1720690142_668fa5de69fab8b088ce0.png!small?1720690143344

一旦访问此钓鱼网站就会自动下载初始载荷到受害者主机上,钓鱼网站页面源码如下:

1720690161_668fa5f1a6c83bab8cf48.png!small?1720690162287

自动下载的初始载荷文件名由“setup+日期”组成:

1720690173_668fa5fd9aa75944bc8b8.png!small?1720690174032

PART THREE 攻击荷载

捕获到部分最新的攻击载荷文件如下:

1720690196_668fa6146d65be88430b2.png!small?1720690198355

PART FOUR 样本分析

1、执行流程

以“setup_20240621.exe”为例,该初始载荷样本分为两个阶段执行,第一阶段除了作为下载器去下载执行第二阶段的远控模块,还会完成母体程序的安装和持久化操作。

1720690227_668fa633eb99aec6c8a99.png!small?1720690228442

2、详细分析

1720690238_668fa63e70fdba377355c.png!small?1720690239126

通过对比程序入口点和相关字符串特征判断该样本及后续组件都是由易语言编写,使用黑月编译插件编译。

1720690247_668fa6478e5ceb5defece.png!small?1720690249331

setup20240621.exe主要功能是从自身解密一个dll,并在内存中加载执行,调用其导出函数“ds145_gf4789_er7y7”。

1720690262_668fa6563df85e83c096e.png!small?1720690263358

ds145_gf4789_er7y7.dll会检查命令行参数,若不带参数,则表示是初次执行,其将当前进程的可执行文件(即setup20240621.exe)复制安装到“%ProgramFiles%\EzNYshQLnQq.exe”,添加上命令行参数“h8r54h”重新运行。

1720690275_668fa6630baa54e45b56e.png!small?1720690275649

当以参数“h8r54h”运行时,先检查受害主机上是否有360杀软进程。若有则临时删除受害主机的路由表信息,待添加服务项和重新运行完成后恢复。然后添加服务项实现持久化,服务项名称为“IZukEe CSbpO”,执行路径为“%ProgramFiles%\EzNYshQLnQq.exe Service 0”,带有参数“Service”和“0”,添加完成后启动该服务项。最后使用参数“c2r53h”重新运行。

1720690289_668fa671350cec5ac848c.png!small?1720690289975

当以参数“Service”运行时,因程序逻辑上有问题,第二个参数“0”在此无效,其直接使用参数“inject”重新运行。

1720690299_668fa67b85b73ae380a1a.png!small?1720690302631

当以参数“inject”运行时,遍历当前进程,查找可利用的系统进程,但排除“svchost.exe”,获取目标系统进程的可执行文件重新创建一个进程,带上“over”参数,然后通过对此新进程镂空替换成当前恶意进程的PE数据实现注入执行。

1720690318_668fa68e38ed8fb523c43.png!small?1720690318791

只要第一个命令行参数不为“h8r54h”、“Service”、“inject”时,就会开始执行远控模块下载,如前面提到的参数“c2r53h”、“over”。该恶意软件使用bbtcp.dll网络通讯库来实现与控制端之间信息的收发和处理。

1720690330_668fa69a14ff764d1efe3.png!small?1720690330624

其通过向控制端发送“opqrst4840608604244044”来获取远控模块dll。

1720690339_668fa6a34e704942432f9.png!small?1720690339908

远控模块在内存中被加载执行,执行其导出函数“ServetGetip”,C2地址和端口及相关信息作为参数传入,相关包括该远控木马版本号、服务项名称、可执行文件路径等。

1720690355_668fa6b38ece60f399e75.png!small?1720690356751

ServetGetip拼接作为参数传入的可执行文件名和服务项名作为互斥量名来创建互斥量。

1720690365_668fa6bd64d1b2b6720a2.png!small?1720690366171

然后收集系统基本信息和被控主机当前状态,包括用户名、系统版本、主机ip、当前进程列表,桌面文件、打开的窗口列表等,通过上线消 息发送给控制端。接着,ServetGetip使用作为参数传入的C2和端口与控制端建立连接,发送上线消 息,接收下发的命令,并创建线程定期发送心跳包。除心跳包外,上线消 息与控制端下发的命令数据都经过zlib压缩再发送。

1720690375_668fa6c78220cef192c5c.png!small?1720690376592

在该dll中同时发现了其他c2域名:addr.ktsr[.]cc。

1720690383_668fa6cf85745fdff9603.png!small?1720690386446

在命令接收和处理模块,该dll通常以一个6字节的值代表一个指令,如:

1720690391_668fa6d76c2a3e5477c07.png!small?1720690392481

通过关联对比分析,我们发现本次使用的是一款名为“刺客远程”的远控木马。该远控木马最早于2023年6月在Telegram上被公开售卖,此后不断迭代更新,最近一次更新是今年6月,已更新到V13版本。

1720690413_668fa6ed52c58a318223b.png!small?1720690414096

PART FIVE 防护建议

1.切勿点击未知来源的邮件中的链 接和附件;

2.切勿打开在通讯工具(如QQ、微信)中传播的来源不明的各类文件;

3.安装办公软件时,不要从不可信来源下载,应该从官网下载安装;

4.安装并及时更新最新的安全防护软件;

5.定期组织对企事业单位相关财务、销售、客服等人员的网络安全培训,提升网络安全意识,降低受害风险。

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

 因篇幅有限,仅展示部分资料

2️⃣视频配套资料&国内外网安书籍、文档
① 文档和书籍资料

② 黑客技术

因篇幅有限,仅展示部分资料

4️⃣网络安全面试题

5️⃣汇总

所有资料 ⚡️ ,朋友们如果有需要全套 《网络安全入门+进阶学习资源包》,扫码获取~

目 录 1 第一课.制原理 4 1.企业管理的需要 4 2.介绍相关管理工具 4 3.组件简介 6 第二课.组件选择 7 1.数据报 7 2.服务器/客户组件 8 3.络通讯支持库 8 4.保密通讯支持库 9 5.程服务支持库 10 6.络传送支持库 11 7.络通讯支持库二 12 8.表1:络通讯类支持库组件功能对比表 12 络传送大文件丢包的原因 13 第三课.组件构成 14 1.用例图1:通讯类(易鸽子,局域寻呼机,方舟千里眼) 14 2.用例图2:聊天室类 14 3.用例图3:制 15 4.用例图4:程数据服务(数据库) 15 5.采用单对组件 16 6.采用多种组件 16 7.组件搭配 16 8.表2:有易语言源码的制软件对比 16 第四课.通讯协议 18 1.指令简介 18 2.指令应用 18 第五课.用户连接 19 1.连接方式 19 2.登录口令 20 3.身份验证,MAC和硬盘码 20 第六课.程监视 20 1.“服务器/客户”组件通讯模式 20 2.内存压缩图片 20 3.“程服务支持库” 21 第七课.自动上线 21 1.数据报广播自动上线 21 2.多对“服务器/客户”组件反向扫描上线 21 3.服务IP地址自动搜寻自动上线 21 4.将IP地址直接绑定在受端 21 5.推举服务器 21 第八课.客户端功能 22 1.发送指令 22 2.对话聊天 22 3.监视屏幕 23 4.遥功能 25 5.了解信息及修改信息 26 5.TELNET超级终端 26 6.文件传输 27 7.鼠标键盘录制 28 8.隐藏进程 28 9.开机启动运行 29 10.正常关机 29 11.多用户识别 30 12.不重复运行 30 13.系统服务权限 30 14.其他功能 30 第九课.服务端功能 30 1.安全性保证 30 2.用户列表信息 32 3.数据库操作 34 4.自动生成EXE 36 5.跨程 39 第十课.捆绑与免杀 39 1.捆绑 39 2.免杀 39 第十一课.打造超小受端 40 1.请使用斩月工具,去掉易语言的核心支持库。 40 2.尽量使用API,这样不带有大量的支持库,体积就小了。 41 第十二课 一个实例的分析 41 1.设计文档 41 激活客户端过程 42 客户端上线过程 42 2.开机口令 42 3.用户列表/选择用户 43 4.发送指令 43 5.激活用户 44 6.发送文件 45
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值