Invoice钓鱼邮件姿势多,进出口企业机密信息易泄漏

0x0 背景

 

近日,深信服安全团队接到某大型进出口企业反馈,根据安全感知平台提示,内网部分邮箱遭受到恶意邮件的攻击。通过安全研究人员分析发现,该恶意邮件包含一个疑似lokibot恶意软件的附件,主要是用于窃取用户各类账号密码等机密信息。通过过程中的一些数据分析确定这是一起针对特定行业的定向攻击事件。

 

0x1 过程

 

通过对安全感知平台里面的安全日志分析可以发现,客户的部分邮箱收到了很多恶意邮件,发件人地址主要是srwuIan@maybank.co.id (maybank:马来西亚银行),maybank迷惑用户取得信任。主题为Remittance advice(汇款通知单),而且针对的收件人对象也很明确,主要包括此类公共邮箱:planning(计划)、dataprocess(数据处理)、barge(船舶)、bargecontrol 、dpsloading(dps:船舶动力定位系统)等,截图如下:

 

源地址是一个来自美国的IP地址:142.4.5.244。

 

图片0.png

 

通过Virustotal对该IP进行关联,未发现相关的恶意行为。PHP大马

 

图片1.png

 

0x2 恶意附件

 

源附件为一个575Kb的可执行程序,主要伪装成了一个音频文件的图标,查看木马母体信息是一个用Delphi封装的文件,编译的时间戳被修改为1991-12-20。天天好彩

 

图片2.png

 

病毒母体在执行的过程中会首先解密payload到进程内存中执行,先进行反虚拟机、反沙箱、反杀软、反调试分析等操作,相关字符信息如下:

 

功能模块

特征字符举例

反虚拟机

VMwareVMware、XenVMMXenVMM、prl hyperv、Microsoft Hv、KVMKVMKVM

反沙箱

sandbox、malware、sample、virus、selfrun

反杀软

avp.exe、avastsvc.exe、avastui.exe、avgsvc.exe、avgui.exe、bdagent.exe、bdwtxag.exe、dwengine.exe

反调试分析

procexp64.exe、procmon64.exe、procmon.exe、ollydbg.exe、procexp.exe、windbg.exe

 

payload中使用大量的跳转来干扰调试,随后从资源中解密出PE文件后注入新的同名进程,该文件就是LokiBot的核心功能体。

 

图片3.png

 

LokiBot是在地下网站上销售的商业恶意软件,其功能是从受感染机器中窃取私人数据,然后通过HTTP POST将该信息提交给CC主机,敏感数据主要包括:存储的密码,Web浏览器、FTP、SFTP的密码和凭证等信息。

 

窃取信息模块

特征字符举例

浏览器

IE系列 、Mozilla Firefox (x32+x64)、Google Chrome、Opera

连接工具

FileZilla、Xftp、FlashFXP、Vandyk SecureFX、WinSCP、RealVNC

Email端

Foxmail、Outlook

 

 

图片5.png

 

下图主要为实现读取Mozilla 用户登录凭证的部分功能

 

图片6.png

 

恶意程序会将窃取到的主机信息与敏感信息发送到C&C服务器,由于分析时C&C端没有开启,这里本地使用SimpleHTTP来模拟接收发送的数据内容,目的地址为:slomiter45u.us 。

 

可以清晰的发现木马向C2进行POST上传数据会带一个特殊字符“ckav.ru”,根据已知的情报,该域名可能与某地下黑客交易站点有关。

 图片7.png

 

0x3解决方案

 

1、不要点击来源不明的邮件附件,特别是附件为可执行文件、带有宏的文档时,应提高警惕

 

2、深信服EDR产品、下一代防火墙及安全感知平台等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测,如图所示:

 

图片8.png

 

3、深信服为广大用户免费提供查杀工具,可下载如下工具,进行检测查杀:

64位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X64.7z

32位系统下载链接:

http://edr.sangfor.com.cn/tool/SfabAntiBot_X86.7z

 

4、使用深信服安全产品,接入安全云脑,使用云查服务可以即时检测防御新威胁。

 

5、深信服已推出安全运营服务,通过以“人机共智”的服务模式帮助用户快速扩展安全能力,针对此类威胁安全运营服务提供设备安全设备策略检查、安全威胁检查、相关漏洞检查等服务,确保第一时间检测风险以及更新策略,防范此类威胁。

 

安全千万条,邮件很重要。附件不注意,信息两行泪。

 

IOC

http://slomiter45u.us

142.4.5.244

94BBE9D9115A2A983349ADA6B6B051DE

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值