导语:近期,安天CERT监测到“游蛇”黑产团伙针对财税人员传播恶意Excel文件,诱导用户点击其中的超链接跳转至钓鱼网站,从中下载执行恶意程序。
1 概览
“游蛇”黑产团伙自2022年下半年开始活跃至今,针对国内用户发起了大量钓鱼攻击和诈骗活动。该类黑产传播的恶意程序变种多、频繁更换免杀手段及基础设施、攻击目标所涉及的行业广泛。近期,安天CERT监测到“游蛇”黑产团伙针对财税人员传播恶意Excel文件,诱导用户点击其中的超链接跳转至钓鱼网站,从中下载执行恶意程序。
恶意程序执行后加载恶意的Index.asp文件,然后分多个阶段下载执行恶意AutoHotKey、Python脚本、以及两段Shellcode,最终在受害者计算机的内存中执行远控木马。该远控木马具备键盘记录、剪贴板监控、屏幕截图等基本窃密功能,并支持接收执行多种远控命令。“游蛇”黑产团伙攻击者通常会利用远控木马控制受害者计算机中的即时通讯软件,冒充受害者身份进行后续的攻击、诈骗活动。
“游蛇”黑产团伙仍在频繁地对恶意软件、免杀手段以及相关基础设施进行更新,每天依旧有一定数量的用户遭受攻击并被植入远控木马。安天CERT建议用户接收文件时保持警惕,避免点击安全性未知的可执行程序、脚本、文档等文件,以免遭受“游蛇”攻击,造成不必要的损失。
经验证,安天智甲终端防御系统(简称IEP)可实现对该远控木马的有效查杀。
排查方案详见本文第四章节,相关防护建议详见第五章节。
2 技术梳理
在此次攻击活动中,攻击者投放的诱饵文件是名称为“(六月)偷-漏涉-税-违规企业名单公示.xlsx”的Excel文件,诱导用户点击其中的“点击查看”,从而跳转至钓鱼网站中。
图 2‑1诱饵文件
该钓鱼网站如下图所示,用户点击该网站中的任意按钮后会下载一个名称为“重点稽查企业名单-终端.zip”的压缩包文件,其中包含两个文件:重点稽查企业名单-终端.exe、Index.asp。
图 2‑2钓鱼网站
重点稽查企业名单-终端.exe是一款名为“SmartServer智能端口急速版”的服务器工具,该工具运行后会加载同路径中的Index.asp文件。该Index.asp文件中含有恶意代码,执行后分多个阶段下载执行恶意的AutoHotKey、Python脚本、以及两段Shellcode,最终在内存中执行名称为“登录模块.dll”的远控木马。该远控木马具备键盘记录、剪贴板监控、屏幕截图等基本功能,并支持接收执行多种远控命令。整体攻击流程如下图所示:
图 2‑3攻击流程图
3 样本分析
3.1 重点稽查企业名单-终端.exe、Index.asp
钓鱼网站的“重点稽查企业名单-终端.zip”压缩包中包含两个文件:重点稽查企业名单-终端.exe、Index.asp。
图 3‑1压缩包内的文件
重点稽查企业名单-终端.exe是一款名为“SmartServer智能端口急速版”的服务器工具,该工具运行后会加载同路径中的Index.asp文件。
图 3‑2程序说明
攻击者将恶意代码隐藏在Index.asp文件中,该恶意代码从攻击者服务器中下载文件并保存至受害者主机中的指定文件夹中,并使用cmd命令执行下一阶段的攻击载荷。
图 3‑3 Index.asp文件中的恶意代码
该恶意代码下载的文件如下表所示:
表 3‑1恶意代码下载的文件
下载文件 | 保存路径 |
C:\Users\Public\Music\Update\AutoHotkey\AutoHotkey.exe | |
hxxp://43.135.72[.]124/Run.ahk | C:\Users\Public\Music\Update\AutoHotkey\AutoHotkey.ahk |
hxxp://xingyuqiang1688[.]vip/1.ahk | C:\Users\Public\Music\Update\AutoHotkey\1.ahk |
3.2 恶意AutoHotKey脚本
AutoHotKey是一种在Windows平台中创建自动化键盘、鼠标操作的脚本语言,攻击者利用AutoHotKey执行经过编码的恶意ahk脚本,从服务器中获取下一阶段的攻击载荷,并为AutoHotKey.exe创建计划任务。
表 3‑2恶意AutoHotKey脚本下载的文件
下载文件 | 保存路径 | 备注 |
43.135.120[.]185/py.rar | C:\Users\Public\Music\python | 运行Python脚本所需的环境 |
43.135.72[.]124/qd.jpg | C:\Users\Public\Music\python | 恶意Python脚本文件 |
xingyuqiang1688[.]vip/resource.data | C:\Users\Public\Bandizip\data | Bandizip压缩软件相关文件 |
xingyuqiang1688[.]vip/web32.exe | C:\Users\Public\Bandizip\data | |
xingyuqiang1688[.]vip/English.lang | C:\Users\Public\Bandizip\langs | |
xingyuqiang1688[.]vip/ark.x64.dll | C:\Users\Public\Bandizip | |
xingyuqiang1688[.]vip/Bandizip.exe | C:\Users\Public\Bandizip | |
xingyuqiang1688[.]vip/config.ini | C:\Users\Public\Bandizip |
攻击者利用Bandizip压缩软件使用密码“Ly”对py.rar进行解压缩,该压缩包中含有Python脚本运行所需的环境。
3.3 恶意Python脚本
qd.jpg是一个使用Python编写的Shellcode加载器,该脚本用于从Base64编码的指定URL中获取Shellcode,并写入内存中执行。
图 3‑4 qd.jpg主要内容
3.4 Shellcode执行PE文件
该Shellcode用于在内存中执行其代码中的PE文件。
图 3‑5嵌入在Shellcode中的PE文件
该PE文件对硬编码的字符串进行倒转,并从中解析出C2配置信息。
图 3‑6 PE文件中的C2配置信息
该PE文件与C2服务器进行连接,获取下一阶段的Shellcode并写入注册表HKEY_CURRENT_USER\Console\0\ d33f351a4aeea5e608853d1a56661059中。
图 3‑7将Shellcode内容写入注册表中
然后该PE文件读取注册表中的Shellcode并在内存中执行,并将C2信息写入HKEY_LOCAL_MACHINE\SOFTWARE\IpDates_info中。
图 3‑8在注册表中写入C2信息
3.5 最终载荷
该Shellcode在内存中执行其中的PE文件,该PE文件是一个DLL文件,原名称为“登录模块.dll”,且导出函数为run。
图 3‑9最终载荷信息
该DLL文件是远控木马,具备键盘记录、剪贴板监控、屏幕截图等基本功能,并支持接收执行多种远控命令。
图 3‑10该远控木马具备的基本功能
4 排查方案
4.1 文件
文件路径 |
C:\Users\Public\Music\Update\AutoHotkey\AutoHotkey.exe |
C:\Users\Public\Music\Update\AutoHotkey\AutoHotkey.ahk |
C:\Users\Public\Music\python\qd.zip |
C:\Users\Public\Music\python\qd.jpg |
C:\Users\Public\Music\python\py.rar |
C:\Users\Public\Bandizip |
4.2 注册表
注册表 | 内容 |
HKEY_CURRENT_USER\Console\0\ d33f351a4aeea5e608853d1a56661059 | 参考图3-7 |
HKEY_LOCAL_MACHINE\SOFTWARE\IpDates_info | 参考图3-8 |
4.3 进程
进程名称 | 备注 |
重点稽查企业名单-终端.exe | SmartServer 智能端口急速版 v 1.3 |
python.exe | C:\Users\Public\Music\python\pythonw.exe |
4.4 计划任务
计划任务名称 | 启动程序路径 |
AHK | C:\Users\Public\Music\Update\AutoHotKey\AutoHotKey.exe |
4.5 网络
IoCs |
hxxp://www.shuiwutl2[.]cn |
hxxp://xingyuqiang1688[.]vip/AHK.exe |
hxxp://43.135.72[.]124/Run.ahk |
hxxp://xingyuqiang1688[.]vip/1.ahk |
hxxp://43.135.120[.]185/py.rar |
hxxp://43.135.72[.]124/qd.jpg |
hxxp://xingyuqiang1688[.]vip/resource.data |
hxxp://xingyuqiang1688[.]vip/web32.exe |
hxxp://xingyuqiang1688[.]vip/English.lang |
hxxp://xingyuqiang1688[.]vip/ark.x64.dll |
hxxp://xingyuqiang1688[.]vip/Bandizip.exe |
hxxp://xingyuqiang1688[.]vip/config.ini |
hxxp://xingyuqiang1688[.]vip/43.135.72.124.bin |
43.135.72[.]124:6666 |
5 防护建议
针对此类威胁,安天建议企业增强业务人员的安全意识,降低组织被攻击的可能性;部署安天智甲终端防御系统,实时防护系统安全。未部署安天智甲的用户,发现或怀疑遭受“游蛇”黑产团伙攻击时,可以使用安天安全威胁排查工具进行排查。
5.1 增强业务人员的安全意识
增强业务人员的安全意识,降低组织被攻击的可能性。财务、客服、销售等人员使用微信、企业微信等电脑端登录的即时通讯应用时,避免因工作性质、利益原因,被诱导下载和运行不明来源的各类文件。组织可通过选择安全意识培训服务,巩固“第一道安全防线”。
5.2 部署安天智甲加强终端文件接收和执行防护
部署企业级终端防御系统,实时检测防护即时通讯软件接收的不明文件。安天智甲终端防御系统采用安天下一代威胁检测引擎检测不明来源文件,通过内核级主动防御能力阻止其落地和运行。
图 5‑1安天智甲终端防御系统阻止恶意文件落地
5.3 使用安天安全威胁排查工具排查游蛇威胁
发现或怀疑遭受“游蛇”黑产团伙攻击:针对“游蛇”黑产团伙在攻击活动中投放的远控木马,在安天垂直响应平台下载安天安全威胁排查工具(https://vs2.antiy.cn,“游蛇”专项排查工具),面对突发性安全事件、特殊场景时快速检测排查此类威胁。由于“游蛇”黑产团伙使用的攻击载荷迭代较快,且持续更新免杀技术,为了更精准、更全面的清除受害主机中存在的威胁,建议客户在使用专项排查工具检出威胁后,联系安天应急响应团队([email protected])处置威胁。
图 5‑2使用“游蛇”专项排查工具发现威胁
6 IoCs
FA707089ECACC42D857460513B07DC1D |
4B7FDCC9F207E2FCD1227B0F58F2631F |
9C9253B0CB78EA2C5A76CAEEFDAC5960 |
7B7A654E99F2B96C0EE114CD49BACF9A |
539B6E91D0A92C999311E0D826315A07 |
49071B451329B2966769E35C7B75EDC4 |
B91629DA628F3AE8B22B361A0001B65C |
hxxp://www.shuiwutl2[.]cn |
hxxp://xingyuqiang1688[.]vip |
43.135.72[.]124 |
43.135.120[.]185 |
43.135.72[.]124:6666 |
如若转载,请注明原文地址