钓鱼预警:黑产钓鱼都都都反沙箱了
文章描述了一起利用电子发票主题的钓鱼攻击事件,攻击者通过隐藏链接、伪装发件人等手段诱导用户下载恶意文件,并采用反沙箱和免杀技术规避检测。该攻击对企业安全构成威胁,提醒员工加强防范意识。 2025-7-9 12:25:11 Author: www.freebuf.com(查看原文) 阅读量:5 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

要不说网络安全行业卷呢,黑产大佬搞个发票钓鱼都反沙箱,还有没有人性!!!

近期捕获到一起利用电子发票主题的钓鱼案件(已脱敏),使用的技战术包括:链接隐藏,发件人伪装,恶意链接,后门安装,请注意防范。

1、初始投递

邮件内容如下:

1752063437_686e5dcd2b9b0c2ee0b05.png!small?1752063438747

传到deepphish EML分析平台跑一下。可以看出攻击者大概率是自建了邮件服务发送。SPF通过了检查,DKIM也做了设置。

发件服务器IP: 45.205.30.221。

1752063466_686e5deaed1f490a85642.png!small?1752063467891

邮件中的“点击下载此发票”实际上是做了基本的链接隐藏,隐藏的URL如下图所示,当用户信了他的鬼话点击链接后,会从恶意URL下载到一个病毒文件,该URL可能会做一些跳转,引导到攻击团伙最新的病毒下载地址上。

1752063498_686e5e0a3b661d7290ebb.png!small?1752063498827

下载后是一个zip包,无密码解压后是exe文件,比较大,也是为了bypass 沙箱和AV的检测

1752063519_686e5e1f0e02a6e6834bb.png!small?1752063519521
其他疑点看起来太累,暂且用AI跑一跑

AI社工话术分析如下:

1752063536_686e5e3099d81f1fd308b.png!small?1752063537180

AI技术特征分析如下:

1752063567_686e5e4f1741274786ca4.png!small?1752063567930

X mailer 邮件头:

1752063578_686e5e5aefd28501f328e.png!small?1752063579265

2、相关IOC信息

IOC太多,只列举几个

1752063595_686e5e6b34f9db9b55638.png!small?17520635957141752063601_686e5e71899bd521be5ae.png!small?1752063608308

根据不同样本中的病毒下载域名查询,注册人疑似都是好哥们:

1752063611_686e5e7befb9805eba5de.png!small?17520636133651752063627_686e5e8bb0a12c4e10ce6.png!small?17520636283761752063635_686e5e934a39e0f7f346d.png!small?1752063635929
IP则不固定,但均为新加坡阿里云:

1752063648_686e5ea0a17b9eedfc90d.png!small?17520636490721752063656_686e5ea84512b31d9bdc2.png!small?1752063656933

发件IP专门做了邮件服务的搭建,以绕过常规邮件安全策略:

1752063674_686e5eba6044a8ee625dd.png!small?1752063674924

发件域名注册信息如下:

1752063684_686e5ec4eb8fd9a644868.png!small?1752063685472

3、沙箱结果如下

1752063707_686e5edbf2b9b417d0417.png!small?1752063708641

1752063727_686e5eef0335858ca3ee0.png!small?17520637278161752063745_686e5f01e0456a8717050.png!small?17520637465491752063754_686e5f0a2ff5d3fb3470b.png!small?17520637548451752063763_686e5f135e926cc12ed19.png!small?1752063763793

跑沙箱发现病毒做了反沙箱的设置,一般的沙箱跑不出来,只能去大集成商VT上试试了,杀软查杀率一般,连国际头牌CS,S1都显示绿色。

病毒反连地址为香港:

1752063775_686e5f1fa625272682a2c.png!small?1752063776540

其他不再赘述,有兴趣的小伙伴上VT看https://www.virustotal.com/gui/file/f56fdc4e28b9f2f0a948f8adb7d11a24884ecce4abcf15dfd2803329edf24146

4、总结

攻击者用一个大文件+反沙箱+免杀机制立体化突破主流检测手段,防不胜防。

在企业安全体系架构中,这么多年大家已经从传统的防御补上了更多的DR手段,但再往前的预测、预防没做太多,或落地太少。以前可以突破防御的,现在也可以突破检测。

1752063790_686e5f2e0738180372bc1.png!small?1752063790785
各企业员工注意防范,钓鱼模版已更新到DeepPhish反钓训练平台。

支持我们,在钓鱼中招前打一针疫苗!

- EML分析工具:deepphish.cn/eml

- 反钓鱼训练平台:deepphish.cn/apt

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/news/438504.html
如有侵权请联系:admin#unsafe.sh