红雨滴邮件检测 X 红雨滴云沙箱:针对某券商的鱼叉攻击分析
2022-7-27 19:46:23 Author: 奇安信威胁情报中心(查看原文) 阅读量:28 收藏

概述

近期,奇安信威胁情报中心红雨滴团队的另一款重量级APT分析利器阿瑞斯武器库-邮件批量检测(红雨滴邮件检测:https://ares.ti.qianxin.com/ares/tools/mail)捕获到一批针对性的钓鱼邮件攻击。攻击者以应聘客服为由,向目标的招聘邮箱发送带有木马程序附件的钓鱼邮件,而木马程序通过伪装为Office Word文档诱骗受害者打开,执行后会释放某杀毒软件的正规升级程序和后门DLL文件,并通过“白+黑”的方式加载恶意代码,从而控制受害者电脑。

红雨滴邮件威胁检测系统

红雨滴邮件威胁检测系统是具有高性能、高准确率的邮件检测系统,该系统不仅支持邮件样本批量检测,还能自动化鉴别伪造邮件、钓鱼邮件、垃圾邮件、探针邮件、情报威胁等等。此外,它的独一无二还体现在:

1. 集成OWL与RAS引擎:可输出检测的基本信息;检测附件是否存在威胁;输出相关恶意家族,以及攻击团伙详情等检测结果信息。

2. 支持邮件的回扫检测与提交红雨滴云沙箱分析。

3. 联动奇安信海量威胁情报数据

此次我们将通过捕获到的攻防演习样本展示邮件威胁检测系统的基本使用方法,同时展示与红雨滴云沙箱的联动分析能力。

部分样本信息

捕获到的样本为携带木马附件的诱饵邮件和相关木马附件:“应聘客户服务-付*.eml”、“个人资料信息档案.zip”、“考勤制度执行办法.zip”等等,附件中包含动态解密shellcode并加载CS 模块木马的可执行文件。相关样本在红雨滴云沙箱/邮件检测系统的分析报告如下:

样本名称

MD5

红雨滴云沙箱/邮件检测报告链接

备注

应聘客户服务-*.eml

ba6db7b6fa389139aec6777fac9cdbc2

点击查看红雨滴邮件检测报告

原始邮件

个人资料信息档案.zip

91178afd81c42e8ed7f826673e9ee3b9

点击查看红雨滴云沙箱报告

白利用

考勤制度执行办法.zip

91835225a0d373b1aae560b7f9ad5fb6

点击查看红雨滴云沙箱报告

白利用

案例:恶意邮件分析与探秘

捕获到的原始邮件名为“应聘客户服务-付*.eml”。我们将以此文件为例来演示如何通过红雨滴邮件检测(https://ares.ti.qianxin.com/ares/tools/mail)进行辅助分析。

样本基本信息

红雨滴邮件检测报告链接

https://ares.ti.qianxin.com/ares/tools/maildetails/4890b409cdbc5a2f02dd3fef5140b5c0243b2b03?istextshow=true

原始邮件文件名

应聘客户服务-*.eml

样本MD5

ba6db7b6fa389139aec6777fac9cdbc2

邮件类型

Email File

邮件主题

应聘客户服务-付丽

收件人邮箱

[email protected]*****.com.cn

发件人邮箱

[email protected]

发件IP

175.170.42.37

【红雨滴云沙箱】x【红雨滴邮件检测】双剑合璧分析恶意邮件之白加黑样本

首先,使用TI账户登录威胁情报中心威胁分析平台(https://ti.qianxin.com/)后,选择邮件批量自动化检测,即可拖拽投递需要分析的邮件样本文件:

也可以直接访问邮件威胁检测入口(https://ares.ti.qianxin.com/ares/tools/mail)上传待分析的原始邮件:

在上传待分析邮件后,等待数秒即可。邮件分析完成后,将自动跳转到历史记录页面。历史记录页面可以看到历史邮件总览

分析人员可通过点击某一条记录的详情按钮,查看该邮件的详细分析结果。我们以该邮件样本为例,简单介绍邮件威胁检测输出的结果。

邮件威胁检测的分析结果报告由邮件原文检测详情组成,在历史记录界面点击详情按钮将会默认跳转到邮件原文页面。在邮件原文页面可以看到邮件的基础信息(发件人、收件人、发送时间、附件个数)、正文与附件

检测详情页面由检测结果、邮件威胁情报汇总、邮件头部检测结果、邮件正文检测结果邮件附件检测结果组成。在检测结果处,会展示基础信息、恶意级别以及恶意标签等。

此次样本详情如下:

通过邮件系统检测所显示的信息以及此封邮件所携带的恶意附件基本可以判断出该邮件为攻击者针对某券商招聘人员的网络钓鱼攻击。

邮件附件检测会调用RAS(红雨滴高级威胁检测)引擎对邮件附件进行静态深度解析,除此之外还可以主动投递红雨滴云沙箱对附件进行动态分析

如果附件是压缩文件格式,则会自动解压并以列表和树状图的形式展示该压缩包内的文件。

用户还可以主动点击投递沙箱,使用红雨滴云沙箱对附件动态分析。

待上传分析完成后,通过概要信息可看到该样本的基本信息:包括hash、文件类型、文件大小等。可见红雨滴云沙箱基于智能的恶意行为综合判断已经识别出文件可疑并给出了10分的恶意评分,通过概要信息文件信誉检测信息可见样本已被云端打上了恶意标签。

通过点击导航栏的AV引擎检测可以看到样本免杀效果不错,大部分杀软并未报毒。

通过点击导航栏的网络行为可以看到样本相关的网络行为,以及HTTPS解密后的流量信息等。

样本代码分析

样本运行后会释放资源中携带的两个PE 文件并调用WinExec 执行,这两个文件分别是McAfee 的更新程序Update.exe 和通过劫持McVsoCfg.dll 的恶意利用。

之后进行对一段无意义字符串进行操作后退出当前进程,所有恶意行为在update.exe 进程内执行。该样本使用“白+黑”的方式进行加载,所以在update.exe 进程启动后,McVsoCfg.dll 也随即加载到内存中并执行其导出函数McVsoCfgGetObject。在该函数内部会解密出一段shellcode 并执行。

执行的shellcode 是一个PE loader,首先会解密一个内嵌的PE 模块的数据,然后对该模块进行内存加载并执行。

解密执行的ShellCode是常见的Cobalt Strike生成的。

部分IOC信息

MD5:

ba6db7b6fa389139aec6777fac9cdbc2

91178afd81c42e8ed7f826673e9ee3b9

IP:

221.236.18.248:443

183.131.200.160:443

36.248.208.250:443

183.240.60.179:443

59.44.19.6:443

59.63.205.153:443

关于红雨滴云沙箱

红雨滴云沙箱是奇安信威胁情报中心红雨滴团队基于多年的APT高级攻防对抗经验、安全大数据、威胁情报等能力,使用软、硬件虚拟化技术开发实现的真正的“上帝模式”高对抗沙箱,协助奇安信威胁情报中心及相关安服和客户发现了多个在野0day漏洞攻击、nday漏洞攻击,和大量的APT攻击线索及样本,是威胁情报数据产出的重要基石。

威胁情报中心红雨滴云沙箱在两年多以前即被威胁分析厂商VirusTotal集成:

https://blog.virustotal.com/2020/02/virustotal-multisandbox-qianxin-reddrip.html

红雨滴云沙箱已集成VirusTotal

并且,红雨滴云沙箱也是VirusTotal中对恶意样本行为检出率最高的沙箱产品之一,部分高危样本可以通过点击BEHAVIOR选项卡查看到VirusTotal-红雨滴云沙箱的分析报告。

VirusTotal样本动态分析结果中集成的红雨滴云沙箱分析结果

点击阅读原文ALPHA 5.0

即刻助力威胁研判


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&mid=2247502777&idx=1&sn=63317050d95fc220817b97d7b7af6fc5&chksm=ea663ccedd11b5d8197e3861c2b5572b2b931f776cafcbd0597aedd61f4a0139962656012bc0#rd
如有侵权请联系:admin#unsafe.sh