本期热点:以“下订单”为主题的木马邮件-MailSec Lab 电子邮件安全热点分析(2023.08.11)
日期:2023年08月24日 阅:73
热点描述:
本周(2023年08月07日~11日),思安麦赛安全实验室观察到大量增加的以“下订单”为主题的Laplas Clipper木马邮件,请各单位和企业做好相关的防护。关于此批“下订单”为主题的病毒样本邮件,如下图所示:
该邮件通过伪造下订单购买产品的邮件,诱导员工解压缩邮件附件,从而释放出恶意程序。当员工双击触发程序后,该恶意程序将自动连接攻击者搭建的恶意网站,进一步下载Laplas Clipper木马病毒,并对员工计算机的剪切板进行监视和控制,以盗取员工的加密货币。
木马介绍:
Laplas Clipper恶意软件是网络安全研究人员于2022年11月首次观察到的一种相对较新的剪贴板窃取程序。该窃取程序属于Clipper恶意软件家族,这是一组专门针对加密货币用户的恶意程序。Laplas Clipper通过使用正则表达式来监视受害机器的剪贴板以获取他们的加密货币钱包地址。一旦该恶意软件找到受害者的钱包地址,它就会自动将其发送给攻击者控制的Clipper机器人,后者将生成一个相似的钱包地址并将其覆盖到受害者机器的剪贴板中。如果受害者随后在执行交易时尝试使用被恶意替换后的钱包地址,结果将是欺诈性加密货币交易,受害者将把钱汇款给黑客。
专家分析:
思安麦赛安全实验室的专家从附件风险性、源IP地址、发件人域名、邮件头字段、邮件内容等方面,对此邮件的风险特征进行了详尽的技术分析。
分析-1:下载的EXE文件
分析1.1. 运行环境检测
“PO20230808.exe”文件被点击运行后,首先对程序的运行环境进行检测,确定自身的运行环境是否安全。如果恶意程序发现自身是在虚拟环境中执行(例如:沙箱),将不运行病毒行为,从而躲避安全软件的检测。通过分析,实验室专家发现了该恶意程序的如下一些躲避安全检测的行为:
(1). 通过注册表键来检测是否安装了常见反病毒软件
(2). 检查适配器地址,确定网络接口是否是为虚拟的,以确定该环境是否为虚拟机
(3). 检测是否有应用在监视和调试进程
分析1.2. 反检测/反逆向
除了对运行环境进行检验,以躲避安全软件的检测外。该恶意程序在运行过程中,还通过一些技术来破坏安全软件的检测。
(1). 使用Process Hollowing技术进行注入
(2). 在其他进程中进行内存或文件映射
分析1.3. 下载Laplas Clipper木马
恶意程序运行后,通过HTTPS从攻击者控制的下载服务器下载恶意文件,并运行。
分析1.4. 触发恶意攻击行为
在执行的初始阶段,Laplas Clipper木马使用解密例程对一些嵌入的加密字符串进行解密。该例程首先对 base64 编码字符串进行解码,然后使用XOR密钥“\x3F”对其进行解密以生成密钥、文件夹名称、过程ID 文件和可执行文件名。
在执行字符串解密例程之后,木马通过使用解密的字符串“OQaXPFVvfW”创建一个文件夹,并使用另一个解密的字符串“TCOBAisZyL.exe”将自身复制到文件夹中,从而在受害者的机器上长时间运行,进行APT攻击。木马的绝对路径是:
C:\Users\<user>\AppData\Roaming\OQaXPFVvfW\TCOBAisZyL.exe
Laplas Clipper木马通过执行如下所示的schtasks命令来创建 Windows 计划任务:
cmd.exe /C schtasks /create /tn OQaXPFVvfW /tr “C:\Users\<user>\AppData\Roaming\OQaXPFVvfW\TCOBAisZyL.exe”/st 00:00 /du 9999:59 /sc once /ri 1 /f
计划任务在受害者的机器上每分钟周期性执行任务,持续监控受害者的剪贴板以查找加密货币钱包地址。当攻击任务触发后,它通过发送受害者的桌面名称和用户ID向攻击者的Clipper bot服务器注册受害者的机器。然后,木马读取受害机器的剪贴板内容,并执行正则表达式来匹配加密货币钱包地址。
当识别出加密货币钱包地址后,木马会将钱包地址从剪贴板发回给Clipper bot服务器。
作为响应,木马接收到一个与受害者相似的且被攻击者控制的钱包地址,并覆盖剪贴板中的原始加密货币钱包地址。在我们的分析过程中,恶意软件将我们的虚拟以太坊钱包地址从剪贴板发送给Clipper bot服务器,然后收到了看起来与我们的原始钱包地址相似的被攻击者控制的钱包地址。
分析2:源IP地址
通过对邮件头字段的分析可知,该恶意邮件的来源IP地址是185.33.87.58。
查询覆盖全球的91个RBL数据源,检测结果如下。此IP地址被列入了多达12个RBL黑名单。
序列号 | 被列为黑名单的RBL名称 |
1 | Abusix Mail Intelligence Blacklist |
2 | BARRACUDA |
3 | Hostkarma Black |
4 | ivmSIP |
5 | ivmSIP24 |
6 | RATS Spam |
7 | s5h.net |
8 | SORBS SPAM |
9 | TRUNCATE |
10 | UCEPROTECTL2 |
11 | WPBL |
12 | ZapBL |
总结与攻击溯源:
经思安麦赛安全实验室的分析测试,我们认为此“下订单”为主题的样本邮件为高危邮件。总结来看,其含有的风险特征包括:
此邮件的完整攻击溯源图如下所示:
防范建议:
携带木马的恶意邮件是指邮件中包含木马附件或链接。此类邮件可能会采用各种策略来迷惑用户并促使他们打开附件或点击链接。一旦用户执行了这些操作,木马病毒就会被释放或下载到用户的计算机上,从而导致系统被感染。木马病毒可以允许攻击者远程控制受感染的计算机、窃取个人信息、损坏数据、记录按键信息或启动其他恶意活动。
要防范携带木马的邮件,用户应保持安全意识,不轻信可疑邮件,使用防病毒软件进行扫描和检测,并遵循如下一些安全实践:
麦赛安全实验室(MailSec Lab)介绍:
北京网际思安科技有限公司麦赛邮件安全实验室(MailSec Lab)依托于网际思安过去12年积累的邮件威胁数据,汇集了一批10+工作经验的行业专家,专注于新型邮件威胁的调研,和下一代邮件安全技术的创新性研究。在过去十多年中,MailSec Lab服务于3000+家各个行业领域的典范客户,获得客户的广泛赞誉。与此同时,实验室积极与国际和国内知名信息安全厂商合作,广泛开展威胁情报互换、共同研究等合作,构建共同防御的威胁防护体系。