近期东欧地区某黑产团伙钓鱼文档分析

访客4年前黑客资讯370

1.摘要?

近期,安恒威胁情报中心猎影实验室监测捕获到一些以博彩为主题的钓鱼文档。诱饵文档使用模糊的表格照片,诱导受害者打开宏代码。样本通过bitsadmin从挂马网站下载后续恶意程序,并通过pastebin[.]pl、rentry[.]co这类网站的文本共享功能实现后续恶意代码的托管。

通过对样本进行详细分析与溯源,我们发现这些样本疑似属于东欧地区某黑产组织。

2.样本清单

39804eb0e5c9566fb7b5a95556d9469a-sz_9131.png

样本文档名使用的语言为土耳其语,翻译之后为” betlio营销预算-1.xls”,” Restbet交易.xls”,”清单.xls”和”投注构造信息.xls”。可以看到都是与bo cai行业相关的诱饵内容,Restbet是一家客户主要来自土耳其的投注网站。截至文章发出前这些文档的检测率都不高,攻击者将恶意代码通过多阶段部署执行,躲过了较多杀软的查杀。

55fa28b0d6c9d3c41050e1207f522abf-sz_77529.png

3.样本分析

我们选择对44c04378781cbe4d91b76143961b1df2进行详细的样本分析,可以看到目前检测率仍然较低:

45414705503afcf978f86564618ae9db-sz_162462.png

样本使用混淆的宏代码,宏代码中”Bu?almaKitab?”、” Sayfa1”等为土耳其语:

15322ca7cdefe3e6a59efba8be62e1e6-sz_191694.png

文档使用模糊的表格图片诱导用户打开宏:

dc4f9a1f118bafb8ae0e45b5525ef7a8-sz_1448988.png

启用宏后最终会执行以下命令:

fe992fb77260e2b91ef0f4e54e29c3d4-sz_97926.png

对其中base64编码的内容解码后可得:

125bc1b20c6a1e2e3cddd95d9e601bf1-sz_37722.png

这里通过bitsadmin从

https://prntcs[.]com/update.exe下载后续恶意程序并运行,由于此链接的恶意程序更新较为频繁,这里分析的为近期捕获样本,hash值为:

d07e20a269f8e36630a0607562fec533。

样本中有PDB字符串,为

C:\Users\admin\Desktop\Fikra103\Fikra103\obj\Debug鶽e.pdb,Fikra源语言为The Arab语,意为理念。获得此样本的时间为2020-10-10 01:04:19。

c63a0a824850646edd817dc2ec98e2e0-sz_166874.png

发文前该链接所挂的最新的样本hash值为b3d0dd3cd59eb99758f6845ac81003ef,检出率很低,PDB信息同样为:

C:\Users\admin\Desktop\Fikra103\Fikra103\obj\Debug鶽e.pdb

5c2c98c7f96ab939b849fe5b99e54686-sz_148841.png

样本通过.NET编写。可以看到攻击者对该恶意程序的命名也为”Fikra103”

9677f36c3410fc1cfe982a6e8b344abf-sz_110535.png

通过访问https://rentry[.]co/fbgdf/raw来获取下一阶段的恶意代码(目前此链接已经404)

b906c228770420bb7b3413b6ead81a44-sz_164665.png

内容使用base64编码,在解码后得到rawAssembly数据,通过LateCall运行下载的恶意代码

09884044e705481271f1b72c9258f4b3-sz_473513.png

对恶意代码base64解码并修复PE头之后,得到最终的远控程序,我们所分析的样本中提取出的文件hash值为:

3ffe2f6f318a87670c61001fe76d7569

e2b73d9505bc03d7cc89b876709913bc-sz_164396.png

同样使用.NET编写,是个比较简单的远控软件,体积也很小:

b67a4bef6d0abd2821bb2ad0a006a820-sz_181046.png

这里是该远控的回连模块,回连IP地址与端口写在Config里:

回连的地址可以得到为79.134.225[.]88:2222,key为”ZengiN”。对这里的id字符串解base64后,可以得到”NyanCatRevenge”

79858f0e0fe56b9457d3d9ba44db647d-sz_138764.png

通过“NyanCatRevenge”可以在github上找到此远控的开源源码,作者声明仅用于学习测试使用,却被攻击者用于牟取非法利益。

410f516671853d71dba6845a548d97b8-sz_132830.png

该远控的功能大致为收集受害机设备信息、收集受害机摄像头信息、收集受害机窗口文本信息等。

4.关联分析?

在安恒威胁情报中心平台对回连地址”79.134.225[.]88”进行查询,可以看到不少名为update.exe的样本,为https://prntcs[.]com/update.exe链接的部分历史恶意样本。

30472fba1981350fb9cb2cea48224013-sz_188454.png

在样本2f4b1e135657c45b41aa0cb4fda974bf的Manifest信息中也能找到”Fikra103”,且文件命名为update.v.02.10.exe,该样本的TTP与我们分析的样本基本一致,可以判断攻击者仍对恶意程序进行开发和迭代,并且命名为”Fikra103”。该样本后续的恶意代码放在https://pastebin[.]pl/view/raw/ff2227da托管,该地址截至文章发出前仍可访问。

b160e9403a186ee5793d94d0c2e7c2a6-sz_122341.png

对关联的域名进行分析可以发现该地址曾被多个恶意域名解析:

f0520a8e4dc96c02847c9f46771e0d3b-sz_108225.png

其中duruawka.linkpc[.]net和duruawka.ddns[.]net截至发文前仍解析到此IP:

7f4671c6152c5ee35f8a12931fb6cbfe-sz_135883.png

在这些域名下可以找到一些回连IP同为”79.134.225[.]88”的NanoBot和Nanocore样本,样本的命名使用账单拷贝这类。

0c61b0fd96923bf6c20b7f9639a3f450-sz_163413.png

捕获到的样本中有首次发现时间为3月份的,使用的宏代码一致,下载后续payload也是使用bitsadmin,地址为https://babayev[.]xyz/ax/brat.true

0468b3b2d8f6ce6841e7ee37e202ec06-sz_15390.png

对该域名溯源,可以发现两个使用相似宏代码且回连此域名的样本d6d18b3714b4bab436f6f933f9e12f91和807d681ef7aa696146a453728f41ca63

上面两个样本的最早发现时间在2020年的2月份,这些样本回连的下载的远控程序并非本次发现的”Fikra103”程序,国外友商Reason Security在其博客中对之前的样本的进行了详细分析。虽然后续的恶意程序不同,但这些样本的诱饵文档使用的下载手法是一致的:利用宏代码执行bitsadmin命令从链接下载恶意程序,并且在受害机上都命名为”Com100Chats.exe”。

c45cebe939d1a55ac60b42ee11cf6617-sz_93199.png

可以判断上面提及的样本来自于同一个团队,攻击通常使用钓鱼文档。近期的xls钓鱼更新了TTP,钓鱼文档会从https://prntcs[.]com/update.exe下载后续样本,此链接截至文章发出前仍活跃,且链接的文件在近期也活跃更新迭代,攻击者的攻击活动也仍在进行中。

5.总结?

本次攻击的主要目标为东欧地区bo cai行业相关人员,在对其以往攻击的溯源中也找到了不少无特定主题的攻击样本,多伪装为支付凭证等内容。该团伙使用的恶意程序范围较广,大多都为 *** 上获取的开源恶意程序或是商业远控软件,此次分析的”Fikra103”由该攻击者结合开源远控RevengeRAT的自行开发。

猎影实验室提醒广大用户及企业提高警惕,加强员工安全意识,不打开可疑文档,谨慎启用office文档的宏代码功能。

6.IOC?

md5

2f4b1e135657c45b41aa0cb4fda974bf

b86a7c2ec9b89557c5b5def43b844301

7de965dc865fd5ea4a91bcff7f27fa37

6fcbe40f52a62ccffcd90610053acf71

0fc1dc6a4929c59aa1ca7feb2cc52c43

9c59125ce3cf3424fab0dc75ab5e1e26

2493520e72b6495d8ff998a192859439

1e777c00d8cb1fd402b03fb5c3002d67

6cb33308c0a555c8c260564cbdcf5552

c7661ab7c440ddc5c85bd9883ee8678a

0a37128837cdcd86818ca47810503f8b

3a8b68950b52d576dc32f4f99567622b

72e09b282bcc395d65e4aa3467f4f88b

d6d18b3714b4bab436f6f933f9e12f91

807d681ef7aa696146a453728f41ca63

d07e20a269f8e36630a0607562fec533

ea67df6a7be3d9e91b732935f181f8d3

3ffe2f6f318a87670c61001fe76d7569

c3828368609653b2ae36295b34db2ba9

022beb9a89e155d9e1c2f4315423d704

44c04378781cbe4d91b76143961b1df2

e3174e02819cef48015082803ef5ff2b

b3d0dd3cd59eb99758f6845ac81003ef

duruawka.linkpc[.]net

duruawka.ddns[.]net

prntcs[.]com/update.exe

babayev[.]xyz/ax/brat.true

79.134.225[.]88

相关文章

秦时明月6片尾曲有哪几首 《秦时明月之沧海横流》讲述了什么故事

许多人到听《秦时明月之沧海横流》的结尾曲时,会有一种了解的觉得,一共有两首,《情动》、《心静听炊烟》,都十分合乎诗意,那麼,《秦时明月之沧海横流》叙述了什么故事?下边我就而言说。 秦时明月6结尾曲有...

狗仔队道具卡(周杰伦骂狗仔队的歌)

四面楚歌如果选择往前走我就必须强壮走着走着莫名其妙冲出来好几只狗我心想我什么时候认养这么多只狗他们咬着苹果手里拿着长镜头好像要对着我。 周杰伦新歌讽刺狗仔队高唱:咬着苹果的狗-------------...

养老保险可以跨省转移的相关规定(养老保险转

养老保险可以跨省转移的相关规定(养老保险转

养老保险跨省迁移之后,会有什么样的风险和损失呢?养老保险的跨省迁移就意味着我们在本省区之内不再继续参加自己的养老保险,那么也就意味着自己参保地点也发生了变更,实际上对于自己今后所获得养老金待遇的领取地...

苹果手机省电模式在哪

iPhone的低电量模式也就是低电量模式。1、打开设置。2、点一下充电电池。3、将低电量模式打开。4、打开后电池图标便会变为淡黄色,手机上显示器亮度也会减少一点,就可以进到低电量模式。 知名品牌型号规...

数据可视化当中的图表组合:比例面积图

数据可视化当中的图表组合:比例面积图

编辑导读:优秀的数据可视化依赖优异的设计,并非仅仅选择正确的图表模板那么简朴,数据可视化可以辅佐用户更好地领略数据、运用数据。本文作者从自身履历出发,团结详细案例分享了比例面积图的差异组合形式,供各人...

2020年百度网盘超级会员历史低价158元一年

今天百度网盘超大优惠,12个月超级会员今天仅需158米,去年的双十一都要188米! 现在部分用户可以领取到105米优惠券(小编测试了2个号都是105米)可以158米开通1年百度网盘超级会...