2020年基于PDF的网络钓鱼活动研究报告
2021-04-27 12:10:00 Author: www.4hou.com(查看原文) 阅读量:148 收藏

概述

2019-2020年间,Palo Alto Networks安全团队检测到的恶意PDF文件从411,800个激增到5224,056个,增幅高达1,160%。PDF文件有跨平台及便于交互的特点,常被用作钓鱼活动的载体,相较传统的“纯文本+链接”形式的钓鱼邮件也更容易让受害者放松警惕。钓鱼PDF文件会以各种形式吸引受害者点击,Palo Alto Networks总结了2020年钓鱼攻击中PDF文件使用的五大套路,分别为:假验证码、优惠券、假播放图标、文件共享和电子商务。

数据概览

2020年,我们观察到了超过500万个恶意PDF文件。表1显示了与2019年与2020年数据的比较。

image.png

表1. 2019和2020年恶意PDF样本数据比对

图1所示的饼图概述了恶意PDF样本中主要类别的分布占比,可以看出假冒验证码的形式占比最高,达到了38.67%。下文将细述各个类别的主要形式,“其他”类别的内容不在探讨范畴内,它们变化类型比较多,没有共同主题,很难归纳分类。

Malicious phishing trends with PDF files in 2020 include the use of fake CAPTCHA, Lukoil-themed PDFs, the inclusion of a play button, file sharing and e-commerce.

图1. 2020年恶意PDF样本中主要类别的分布占比

流量重定向的使用

在回顾不同的PDF钓鱼活动之前,我们先讨论流量重定向的重要性。钓鱼PDF文件中的嵌入式链接通常会先转到正规的门户网站,再重定向到恶意站点,攻击者很少会直接嵌入钓鱼网站链接,否则会大幅增加网站被关闭的风险。此外,重定向技术能让攻击者根据自身需求更改最终钓鱼站点,比如将最后的网站从窃取证书的网站更改为信用卡欺诈网站等。

PDF文件的网络钓鱼趋势

我们从调查样本中归纳了攻击者最常使用的前五种钓鱼方案,接下来进行细述。

1.伪造验证码

顾名思义,此类PDF文件要求用户通过伪造的验证码进行验证。验证码是质询响应测试,可帮助确定用户是否为人类,我们观察到的此类PDF文件并没有使用真正的验证码,而都是使用了嵌入的验证码图像。一旦用户试图通过点击“继续”按钮来“验证”自己,就会被带到攻击者控制的网站。图2显示了嵌入式假验证码的PDF文件示例。文件的完整攻击链的详细分析参见后文假验证码分析部分。

This shows an example of a PDF file with an embedded fake CAPTCHA, which is just a clickable image.

图2.嵌入式假验证码钓鱼PDF示例

2.优惠券

这类钓鱼文件以优惠券为主题,我们观察到的样本大多都带有著名石油公司的徽标,且文件中俄语比例占比很高,图3显示了这类钓鱼PDF文件的示例:

Almost all these files were in Russian with a note such as “ЖМИТЕ НА КАРТИНКУ,” which translates to “click on picture.” The PDF file looks like a coupon with a discount offering, which could lure users into clicking on the picture. Figure 3 shows an example of this type of PDF file

图3.具有著名石油公司徽标的钓鱼PDF文件,图中文字要求用户单击图片

通过分析其中的几个样本,发现它们使用了两个流量重定向器。图4显示了其中一个样本链。

The attack chain for a coupon-themed phishing sample, shown here, flows from a PDF through several redirects until arriving at the attacker's intended destination.

图4.优惠券主题样本的攻击链

用户在某门户网站被重定向到站点(track [.] backtoblack.xyz),该网站本身就是重定向器,最终通过GET请求导向到某成人约会网站,如图5所示。所有这些重定向都是通过HTTP 302响应消息发生。进一步发现,backtoblack[.]xyz的offer_id参数最终控制用户访问的网站。

The gating website took us to another website (track[.]backtoblack.xyz), which was a redirector itself. Eventually, we were routed to zoomhookups[.]com through a GET request with some parameters filled such as click_id, which can be used for monetization as shown in Figure 5.

图5.将用户吸引到成人约会网站的注册页面上的PDF示例

3.带有假播放按钮的静态图像

这类网络钓鱼文件大多是带有播放按钮的静态图像,其中很大一部分使用了裸露图像或比特币、股票图表等诱使用户单击播放按钮。图6显示了带有比特币标志和播放按钮的PDF文件。

This shows a PDF file with a Bitcoin logo and a clickable play button.

图6.带有播放按钮的比特币图

在点击play按钮时,用户被重定向到另一个网站。在大多数测试中,重定向到的站点都是https://gerl-s[.]online/?s1=ptt1,也是个在线约会网站。与先前的活动不同的是,这里只涉及一个重定向器,并且所有重定向器的格式为:6位字母数字唯一标识,后跟一个主域,如下所示。

http://pn9yozq[.]sed.notifyafriend.com/

http://l8cag6n[.]sed.theangeltones.com/

http://9ltnsan[.]sed.roxannearian.com/

http://wnj0e4l[.]sed.ventasdirectas.com/

http://x6pd3rd[.]sed.ojjdp.com/

http://ik92b69[.]sed.chingandchang.com/

http://of8nso0[.]sed.lickinlesbians.com/

4.文件共享

This shows an example of another phishing trend with PDF files: file sharing. Here, the PDF includes a Dropbox logo asking a user to click a button to request access.

图7.带有某文件共享平台图标的网络钓鱼PDF,要求用户单击进行访问

此类网络钓鱼PDF文件利用流行在线文件共享服务来诱骗用户。攻击者通知用户有人与他共享了文档,但由于文件显示异常,用户看不到内容,需要单击嵌入的按钮或链接。图7显示了一个带有Dropbox标志的PDF文件,要求用户单击按钮以请求访问。图8显示了带有OneDrive标志的PDF文件图片,要求用户单击“Access Document”以查看文件的内容。随着基于云的文件共享服务数量的增加,这类威胁也处于快速增长的阶段。

This shows a picture of a PDF file with a OneDrive logo, asking the user to click on “Access Document” to view the content of the file.

图8.要求用户点击“Access Document”来查看共享文件的钓鱼PDF文件

用户单击“Access Document”后,网站跳转到Atlassian登录页面,如图9所示。有两个选项可用于登录:Microsoft电子邮件或其他电子邮件服务。

Clicking on the “Access Document” button shown in the figure above took us to a login page with an Atlassian logo, as shown here.

图9.钓鱼网站要求用户选择登录方式

Atlassian Stack是面向企业的,因此可以预设这类钓鱼针对的是企业用户。伪造的登录页面看上去与真实网站的登录页面无异,但URL会提示页面非法,如图10所示。

Phishing website looking like Microsoft’s login page. Note the URL, outlined in red, which gives away that the page is not legitimate.

图10.Microsoft的伪造登录页面,URL显示该页面非法

用户输入电子邮件地址后,会跳转到另一个页面要求输入密码,如图11所示。

To closely imitate login.live.com, the “Enter password” page comes after the user enters a valid username. Note the URL, outlined in red, which indicates a scam site.

图11.伪造的输入密码页面,URL指示该页面为欺诈站点

窃取的凭证通过GET请求中的参数发送到攻击者的服务器上,如图12所示。

We observed that the stolen credentials were sent on the attacker's server through the parameters in a GET request, as shown here.

图12.凭据通过GET请求提交给攻击者的服务器

5.电子商务

以电子商务为主题的钓鱼邮件中并不是什么新鲜事,但在整体数量上呈上升趋势。图13显示了一个钓鱼PDF文件示例,内容是通知用户其信用卡不再有效,需要“更新付款信息”才能不中断其Amazon Prime权益。图14类似,告知用户需要单击链接来更新信息,否则将其Apple ID帐户暂停。

网上诱骗的PDF据说来自Amazon Prime。 它写着:“尊敬的客户,您的Amazon Prime会员资格将在2020年4月7日续签。但是,我们注意到与您的Prime会员资格相关的卡不再有效。”  从那里开始,它试图诱使用户“更新付款信息”,从而打开了凭证窃取。 诸如此类的电子商务骗局是我们观察到的带有PDF文件的最大的网络钓鱼趋势之一。

图13.通知用户信用卡不再有效的钓鱼PDF文件示例

A phishing PDF purporting to be from Apple. It reads:

图14.告知用户需要单击链接来更新信息的钓鱼PDF文件示例

这些以电子商务为主题的PDF文件大多数都使用https://t.umblr[.]com/进行重定向。

假验证码分析

在2020年的网络钓鱼PDF文件中,有近40%属于伪造的验证码类别。图15显示了伪造的验证码样本(SHA256:21f225942de6aab545736f5d2cc516376776d3f3080de21fcb06aa71749fc18f)的十六进制内容。可以看到PDF文件具有一个嵌入式的统一资源标识符(URI),该标识符指向https://ggtraff[.]ru/pify?keyword=download+limbo+apk+full+game的流量重定向器。如前所述,流量重定向网站并不指向一个固定的网站,它们经常将用户重定向到不同的网站。

This shows the hex content of a fake CAPTCHA sample.

图15.假验证码示例中的嵌入式URL

图16是我们在一次尝试中从上述URI获得的HTTP响应主体。重定向器返回的响应是一个小的JavaScript代码存根,可再次重定向用户,但这一次是: https://robotornotcheckonline[.]xyz/?p=miywentfmi5gi3bpgizdqnzv&sub1=wbly&sub3=1h6oih4jofeu&sub4=download+limbo+apk+full+game。

This is the HTTP response body that we got from the aforementioned URI during one of our tries. The returned response from the redirector was a small JavaScript code stub that again redirects the user.

图16.将用户重定向到robotornotcheckonline.xyz的URL

图16中的链接响应是一个多功能JavaScript代码,如图17所示。

The multi-function JavaScript code shown here was a part of the attack chain we observed in a malicious PDF implementing a fake CAPTCHA scheme.

图17.要求用户订阅推送通知的JavaScript代码

上面列出的代码注册了浏览器推送通知。Mozilla对浏览器推送通知的描述如下:“ Notifications API允许网页或应用发送在系统级别显示在页面外的通知;这样一来,即使应用程序处于空闲状态或在后台,Web应用程序也可以将信息发送给用户。”图18显示了在浏览器中访问网站时的许可请求。

This shows the permission request when visiting the website in a browser, which sets a user up to receive push notifications, many of which may involve malvertising.

图18. robotornotcheckonline [.] xyz要求用户订阅其推送通知

单击“允许”,用户被重定向到另一个网站,要求他们订阅另一个推送通知。当用户同意并订阅推送通知时,将调用图17中的函数SubS(),函数发送POST请求让控制器知道用户已订阅。图19显示了特定的POST请求。可以看到,有一些参数具有唯一的值,如“key”和“secret”。

This shows the POST request that lets the controller know that a user has subscribed to push notifications. We can observe a few parameters with unique values such as

图19. POST请求通知控制器用户已订阅通知

这种循环可以持续几次,需要注意的是,该站点并不一定要在浏览器中打开才能弹出通知。攻击链完成后,我们注意到浏览器中注册了两个推送通知,如图20所示,用于未来弹出广告网站和扩展安装。

After completing the chain, we noticed two push notifications were registered in our browser, as shown here.

图20.假验证码样本注册了两个推送通知

最后,我们登陆了一个在线游戏网站。使用了以下HTTP GET请求:

https://promo[.]???.com/glows-27628/na-en/?pub_id=1374&xid=600889fbf85ac2000110370d&xid_param1=3047954&xid_param_2=&sid=SIDQVeAYOu1UbRxwVV690c-yVM5sWOOfDAb7-h_jd_AIcFGJbFBhqkUXwCszxjNr_9eJ1uoX1OdKr3vILRvqtbg9mcdeMNy5zbavbbqOxtJwEYgn1l5htPFMCsWv3Ft45e5BLHmpA0DQLcy&enctid=c8o8xirbufyh&lpsn=WOWS+TMPLT1+CODE+BOOM+global&foris=1&utm_source=wlap&utm_medium=affiliate&utm_campaign=qmk1qpm1&utm_content=1374

上述GET请求涉及很多参数,我们假设攻击者就是通过这种方式产生收入的。这些标识符能告诉网站所有者用户的到达路径,攻击者则从中获得相应佣金。Urchin跟踪模块参数也用于评估这种“营销”方法的有效性。为了保持收入流,而不是一次性点击,攻击者使用通知机制欺骗订阅用户点击更多链接,从而产生更多收入。如前所述,假验证码钓鱼样本具有的嵌入链接指向流量重定向网站,在每次访问时将用户重定向到其他网站。为了更好地了解这些钓鱼文件还能将我们引向何处,我们多访问了几次。在其中一个案例中,有一个页面要求订阅推送通知,还被要求下载谷歌Chrome扩展,如图21所示。

Face CAPTCHA phishing samples, one of the most popular phishing trends with PDF files that we observed, sometimes lead to web pages that seek to establish an ongoing relationship with the user. In the example shown here, the user is taken to a website that asks them to allow push notifications and download a Google Chrome extension.

图21.重定向网站要求订阅用户推送通知并下载Chrome扩展程序

单击“添加到Chrome”后,跳转到了Chrome网上应用店(CWS)。图22显示了CWS上的扩展,下载量超过一千。

This screenshot shows a Google Chrome extension from a phishing website with more than a thousand downloads. 图22. HDSportSearch插件,在Chrome网上应用店的下载次数超过1000

下载并分析了扩展程序后,捆绑在扩展程序包中的manifest.json文件表明,HDSportSearch扩展程序是一个搜索引擎劫持者,它覆盖了浏览器的搜索引擎默认值,如图23所示。

Upon downloading and analyzing the extension, the manifest.json file bundled in the extension package revealed that the HDSportSearch extension is a search engine hijacker that overrides the search engine default values for the browser, as shown here. 图23. HDSportSearch插件的manifest.json会覆盖Chrome的设置

Paths and actions that a PDF with a fake CAPTCHA can take include opening a stub website that redirects the user to another website, luring the user to a website that asks them to subscribe to push notifications or download an extension, and other similar actions, as shown in the flowchart here.  

图24总结了我们能够使用伪造的验证码查找PDF仿冒文件的路径。

Paths and actions that a PDF with a fake CAPTCHA can take include opening a stub website that redirects the user to another website, luring the user to a website that asks them to subscribe to push notifications or download an extension, and other similar actions, as shown in the flowchart here.

图24.带有假验证码的PDF可以采取的路径和操作

结论

我们介绍了2020年最常见的基于PDF的网络钓鱼活动及其分发情况。近年来的数据表明,网络钓鱼攻击的数量持续增加,社交工程是攻击者利用用户的主要媒介。先前的研究表明,大型网络钓鱼活动的点击率最高可达8%。因此,用户需要提高警惕,仔细验证意外收到的文件,哪怕这些文件打着知名网站的旗号也是如此。

本文翻译自:https://unit42.paloaltonetworks.com/phishing-trends-with-pdf-files/如若转载,请注明原文地址:


文章来源: https://www.4hou.com/posts/VoWo
如有侵权请联系:admin#unsafe.sh