錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
Pied Piper:新一波網絡魚叉變種攻擊

作者: 佚名  日期:2018-12-07 16:47:21   來源: 本站整理

 三天前,Morphisec實驗室的研究人員發現一波針對多個國家的大范圍網絡攻擊活動。Morphisec的研究人員稱之為“Pied Piper”,主要的攻擊方式是通過向多個國家實施網絡釣魚來投送遠控木馬程序(RAT)。
此次攻擊活動中傳播的一個木馬程序版本為“FlawedAmmyy RAT”。 該木馬使攻擊者可以完全控制受害者的PC系統,可以竊取系統文件、登錄憑證,以及實現遠程截屏、控制攝像頭及麥克風。此外,它還為攻擊者開展橫向滲透攻擊打下了基礎,可以作為主要供應鏈攻擊的潛在入口點。
如下文所述,如果該攻擊活動順利實施的話,將對會Godiva Chocolates,Yogurtland和Pinkberry在內的多家知名食品連鎖企業供應商產生潛在影響。 如果不禁用C&C服務器的話,我們可以假設其他人很快也會受到此網絡攻擊活動的影響。
近幾個月來,FlawinAmmyy遠控木馬程序的使用量激增,上個月它已躋身Checkpoint全球威脅指數前十名。正如Proofpoint研究人員去年3月份所透露的那樣,此次攻擊活動所使用的FlawinAmmyy遠控木馬程序是基于已泄露的AmmyyAdmin遠控木馬程序的源代碼程序開發的變種程序。
隨著對該活動的深入調查掌握,基于元數據和其他指標,同一個攻擊活動參與者正在交付另一個版本的遠控木馬程序,該版本以遠程操控器(RMS)RAT作為有效載荷。RMS RAT是建立在一個隨時可用的非商業庫之上的,該庫有助于分析代碼中出現的異常。
此攻擊活動的所有版本都以網絡釣魚作為攻擊起點,欺騙受害者啟用宏功能。攻擊活動會分多個階段進行,最終將會提供一個完全簽名的可執行RAT。
基于元數據分析,我們懷疑發起這次攻擊活動的幕后黑手為Proofpoint所描述的TA505。截至本文發表時,攻擊活動仍在繼續。Morphisec已向有關當局報告了這次攻擊活動的細節,以便對攻擊活動所使用的C&C服務器采取措施。
本文我們將重點介紹Ammyy RAT的攻擊鏈,并指出其與RMS RAT攻擊鏈的區別。
 
技術介紹
網絡釣魚
此次的“Pied Piper”攻擊活動與之前的網絡釣魚攻擊活動相似, 之前的網絡釣魚所使用的遠控木馬程序為Ammyy Admin RAT。這些武器化的文檔采用了相同的彩色圖像,誘使受害者啟用宏功能來瀏覽Microsoft Office文檔。在此次攻擊活動中,攻擊者使用了weaponized .pub (Microsoft Publisher)文檔以及更標準的.doc文件。Morphisec研究人員檢查了多個不同文件名的文檔。有些文件名為invoice_.pub,更多的則為invoice_laspinasfoods.doc。根據文件的元數據來分析,這些文檔似乎是在最近幾天創建的,目前還在繼續創建其他類似文件。

此次的“Pied Piper”攻擊活動與之前的網絡釣魚攻擊活動相似, 之前的網絡釣魚所使用的遠控木馬程序為Ammyy Admin RAT。這些武器化的文檔采用了相同的彩色圖像,誘使受害者啟用宏功能來瀏覽Microsoft Office文檔。在此次攻擊活動中,攻擊者使用了weaponized .pub (Microsoft Publisher)文檔以及更標準的.doc文件。Morphisec研究人員檢查了多個不同文件名的文檔。有些文件名為invoice_.pub,更多的則為invoice_laspinasfoods.doc。根據文件的元數據來分析,這些文檔似乎是在最近幾天創建的,目前還在繼續創建其他類似文件。

圖為西班牙語的釣魚Word文檔

圖為德語的釣魚Word文檔
宏代碼分析
當宏代碼被執行時,將會在Windows計劃任務中添加一項計劃任務,該任務將在下一個攻擊階段被執行。這是惡意程序作者為規避殺軟系統而設計的,同時也是打破攻擊鏈的一種常見做法,而不是直接去執行下一階段的Word程序進程。 在Ammyy RAT和RMS RAT兩種攻擊方式中,已添加的計劃任務會執行PowerShell命令,該命令會對從一個指定域名下載的MSI程序進行相同的解密(所有域名都會在附錄中記載)。



在已分析出的大多數情況下,MSI的名稱是“WpnUserService”。在所有情況下,MSI都包含一個可執行文件MYEXE,該文件會根據它傳遞的RAT類型而進行不同的簽名。這個可執行文件只是用于下一個階段的下載者程序,而不是RAT本身。 在下面的圖示中,我們對與Ammyy RAT程序相關的MYEXE進行了逆向分析(這是最近編譯的一個變種程序)。

通過截圖,我們可以清楚地看到可執行文件會檢測一些常見的病毒查殺系統,如果檢測到其中一個,它將會使用一個不同的路徑(通過Svchost.exe來執行)。 如果沒有找到病毒查殺系統,它將從下一臺IP服務器(仍然不是C2服務器)下載一個臨時文件。此臨時文件是Ammyy RAT加密文件,將在后面的階段進行解密。 從下面的截圖可以看出,可執行文件編寫了一個自定義的GetProcAddress函數,并根據在程序運行時計算的哈希值(SHIFT 7 + xor)加載內存中的所有函數地址。



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲AV无码成人精品区狼人影院| 亚洲日韩国产精品无码av| 精品久久久久久无码中文字幕一区 | 久久久久无码精品亚洲日韩| 免费人妻无码不卡中文字幕系| 亚洲av无码一区二区三区天堂古代| 麻豆亚洲AV成人无码久久精品 | 久久久久亚洲?V成人无码| 无码AV波多野结衣久久| 国产在线无码精品无码| 久久精品无码一区二区无码 | 国产乱人伦中文无无码视频试看| 精品无码综合一区| 免费无码又爽又刺激高潮 | 免费无码又黄又爽又刺激| 亚洲AV无码成人网站久久精品大| 亚洲国产精品成人AV无码久久综合影院 | 无码成A毛片免费| 国产亚洲精品无码专区| 亚洲日韩乱码中文无码蜜桃 | 国精品无码A区一区二区| 亚欧免费无码aⅴ在线观看| 日日日日做夜夜夜夜无码| 无码一区二区波多野结衣播放搜索| 国产午夜无码专区喷水| 色欲AV永久无码精品无码| 久久水蜜桃亚洲av无码精品麻豆| 国产成人无码精品久久久性色| 国产av无码专区亚洲av果冻传媒| 亚洲日韩看片无码电影| AAA级久久久精品无码片| 台湾无码一区二区| 人妻无码一区二区不卡无码av| 亚洲精品无码久久久久| 国产精品无码午夜福利| 国产精品无码无需播放器| 无码国产69精品久久久久网站| 98久久人妻无码精品系列蜜桃 | 亚洲AV无码国产丝袜在线观看| 亚洲欧洲精品无码AV| 久久精品无码精品免费专区|