Invoice钓鱼邮件姿势多,进出口企业机密信息易泄漏
2019-08-01 11:28:02 Author: www.4hou.com(查看原文) 阅读量:82 收藏

千里目安全实验室 Web安全 2019年8月1日发布

Favorite收藏

导语:深信服安全团队接到某大型进出口企业反馈,根据安全感知平台提示,内网部分邮箱遭受到恶意邮件的攻击。安全研究人员通过过程中的一些数据分析确定这是一起针对特定行业的定向攻击事件。

0x0 背景

近日,深信服安全团队接到某大型进出口企业反馈,根据安全感知平台提示,内网部分邮箱遭受到恶意邮件的攻击。通过安全研究人员分析发现,该恶意邮件包含一个疑似lokibot恶意软件的附件,主要是用于窃取用户各类账号密码等机密信息。通过过程中的一些数据分析确定这是一起针对特定行业的定向攻击事件。

0x1 过程

通过对安全感知平台里面的安全日志分析可以发现,客户的部分邮箱收到了很多恶意邮件,发件人地址主要是[email protected] (maybank:马来西亚银行),maybank迷惑用户取得信任。主题为Remittance advice(汇款通知单),而且针对的收件人对象也很明确,主要包括此类公共邮箱:planning(计划)、dataprocess(数据处理)、barge(船舶)、bargecontrol 、dpsloading(dps:船舶动力定位系统)等,截图如下:

图片0.png

源地址是一个来自美国的IP地址:142.4.5.244.

图片1.png

通过Virustotal对该IP进行关联,未发现相关的恶意行为。

图片2.png

0x2 恶意附件

源附件为一个575Kb的可执行程序,主要伪装成了一个音频文件的图标,查看木马母体信息是一个用Delphi封装的文件,编译的时间戳被修改为1991-12-20。

图片3.png

病毒母体在执行的过程中会首先解密payload到进程内存中执行,先进行反虚拟机、反沙箱、反杀软、反调试分析等操作,相关字符信息如下:

image.png

payload中使用大量的跳转来干扰调试,随后从资源中解密出PE文件后注入新的同名进程,该文件就是LokiBot的核心功能体。

图片4.png

LokiBot是在地下网站上销售的商业恶意软件,其功能是从受感染机器中窃取私人数据,然后通过HTTP POST将该信息提交给CC主机,敏感数据主要包括:存储的密码,Web浏览器、FTP、SFTP的密码和凭证等信息。

image.png

图片5.png

下图主要为实现读取Mozilla 用户登录凭证的部分功能:

图片6.png

恶意程序会将窃取到的主机信息与敏感信息发送到C&C服务器,由于分析时C&C端没有开启,这里本地使用SimpleHTTP来模拟接收发送的数据内容,目的地址为:slomiter45u.us 。

可以清晰的发现木马向C2进行POST上传数据会带一个特殊字符“ckav.ru”,根据已知的情报,该域名可能与某地下黑客交易站点有关。

图片7.png

0x3解决方案

不要点击来源不明的邮件附件,特别是附件为可执行文件、带有宏的文档时,应提高警惕。

安全千万条,邮件很重要。附件不注意,信息两行泪。

IOC

http://slomiter45u.us

142.4.5.244

94BBE9D9115A2A983349ADA6B6B051DE


文章来源: https://www.4hou.com/web/19485.html
如有侵权请联系:admin#unsafe.sh