专栏名称: 安天集团
安天是引领威胁检测与防御能力发展的网络安全国家队,依托自主先进核心技术与安全理念,致力为战略客户和关键基础设施提供整体安全解决方案。安天产品和服务为客户构建端点防护、边界防护、流量监测、导流捕获、深度分析、应急处置等基础能力。
目录
相关文章推荐
Founder Park  ·  从成立到出售,YouTube 的前 18 ... ·  3 天前  
Founder Park  ·  从成立到出售,YouTube 的前 18 ... ·  3 天前  
企名片  ·  新质生产力|上海书答数据科技有限公司 ·  4 天前  
儒思HR实战智库  ·  阿里巴巴组织能力建设(政委机制、绩效管理、人 ... ·  5 天前  
儒思HR实战智库  ·  阿里巴巴组织能力建设(政委机制、绩效管理、人 ... ·  5 天前  
信安之路  ·  玩儿转网站备份泄漏漏洞 ·  6 天前  
51好读  ›  专栏  ›  安天集团

钓鱼下载网站传播“游蛇”威胁,恶意安装程序暗藏远控木马

安天集团  · 公众号  · 互联网安全  · 2024-12-20 17:00

主要观点总结

本文介绍了“游蛇”黑产团伙的攻击活动,包括其传播恶意文件、免杀手段更换频繁且攻击目标涉及行业广泛等特点。文章提供了技术梳理、样本分析、防护建议以及相关的IoCs信息。

关键观点总结

关键观点1: 攻击活动概述

“游蛇”黑产团伙自2022年下半年开始活跃,针对国内用户发起了大量攻击活动,以图窃密和诈骗,对企业及个人造成了一定损失。传播方式主要通过即时通讯软件、搜索引擎SEO推广、钓鱼邮件等途径。

关键观点2: 传播阶段

攻击者利用仿冒成远程控制软件下载站点的钓鱼网站传播恶意程序,恶意程序会下载执行用于窃取加密货币钱包地址及密钥信息的组件。

关键观点3: 攻击流程

攻击者利用钓鱼网站传播恶意MSI安装程序,该安装程序会在用户选择的安装路径中释放一个正常的安装程序和一个恶意程序,并执行恶意程序。恶意程序从指定URL处获取shellcode并在内存中执行,然后通过异或解密算法自解密,执行嵌入的DLL文件。DLL文件持续监控剪贴板内容并窃取符合指定条件的内容及截图。

关键观点4: 样本分析

对恶意MSI程序、aaa安装9.exe、1.dll、RpcTsch.dll和Dll1.dll等关键样本进行了详细分析,揭示了它们的执行流程、功能及相互之间的关系。

关键观点5: 防护建议

提出了针对此威胁的防护建议,包括增强业务人员的安全意识、部署专业的终端安全防护产品、使用安全威胁排查工具进行排查等。


正文

点击上方"蓝字"
关注我们吧!


01
概览
“游蛇”黑产团伙(又名“银狐”、“谷堕大盗”、“UTG-Q-1000”等)自2022年下半年开始活跃至今,针对国内用户发起了大量攻击活动,以图窃密和诈骗,对企业及个人造成了一定的损失。该黑产团伙主要通过即时通讯软件(微信、企业微信等)、搜索引擎SEO推广、钓鱼邮件等途径传播恶意文件,其传播的恶意文件变种多、免杀手段更换频繁且攻击目标所涉及的行业广泛。近期,安天CERT监测到“游蛇”黑产团伙利用仿冒成远程控制软件下载站点的钓鱼网站传播恶意MSI安装程序。

当恶意MSI安装程序执行后,会在用户选择的安装路径中释放一个正常的安装程序以及一个恶意程序,在桌面中创建指向正常安装程序的快捷方式,并执行恶意程序。恶意程序执行后,从指定URL处获取shellcode并在内存中执行。该shellcode通过异或解密算法进行自解密,在内存中执行嵌入其中的1.dll文件。1.dll文件从指定URL处下载、执行两段shellcode。第一段shellcode在内存中释放执行RpcTsch.dll,该DLL文件通过RPC创建称为“MM”的计划任务;第二段shellcode在内存中释放执行Dll1.dll,该DLL文件持续对剪贴板内容进行监控,并对符合指定条件的内容进行窃取并连续截取20张图片,推测该DLL文件用于窃取加密货币钱包地址及密钥信息,可能存在黑产团伙之间的“黑吃黑”行为。然后,1.dll对当前的系统环境进行多种检测,收集各类系统信息、构建上线包并与C2服务器连接。攻击者能够利用该恶意文件进行远程控制、信息窃取等恶意操作。

“游蛇”黑产团伙仍在频繁地对恶意软件及免杀手段进行更新,并且由于该黑产团伙使用的远控木马及攻击组件的源代码在网络中流传,因此存在更多恶意变种,每天依旧有一定数量的用户遭受攻击并被植入远控木马。安天CERT建议用户从官方网站下载安装应用程序,避免点击安全性未知的可执行程序、脚本、文档等文件,以免遭受“游蛇”攻击造成损失。

经验证,安天智甲终端防御系统(简称IEP)可有效查杀该远控木马。

相关防护建议详见第四章节。


02
技术梳理

2.1 传播阶段


在此次攻击活动中,攻击者利用仿冒成ToDesk、向日葵等远程控制软件下载站点的钓鱼网站传播恶意程序,并且恶意程序会下载执行用于窃取加密货币钱包地址及密钥信息的组件,因此其攻击目标可能更偏向于网络管理类人员以及涉及黑灰产的人员。当用户点击钓鱼网站中的“下载”按钮时,下载到的将会是打包成压缩文件的恶意安装程序。

图2‑1 仿冒ToDesk的钓鱼网站

图2‑2 仿冒向日葵的钓鱼网站

此外,攻击者也在利用仿冒Gmail等电子邮箱登录页面的钓鱼网页传播恶意程序,推测攻击者可能会结合利用钓鱼邮件进行攻击活动。

图2‑3 仿冒Gmail登录页面的钓鱼网页

2.2 攻击流程


攻击者利用钓鱼网站传播恶意MSI安装程序,当恶意MSI安装程序执行后,会在用户选择的安装路径中释放一个正常的安装程序以及一个恶意程序,在桌面创建指向正常安装程序的快捷方式,并执行恶意程序。

恶意程序执行后,从指定URL处获取shellcode保存为C:\ProgramData\3文件,并在内存中执行该shellcode。该shellcode通过异或解密算法进行自解密,在内存中执行嵌入其中的1.dll。1.dll创建C:\Users\Public\Documents\MM文件夹,将恶意程序复制到该文件夹中命名为svchos1.exe,然后下载两段shellcode至该文件夹中。第一段shellcode在内存中释放执行RpcTsch.dll,该DLL文件通过RPC创建名称为“MM”的计划任务;第二段shellcode在内存中释放执行Dll1.dll,该DLL文件持续对剪贴板内容进行监控,对符合指定条件的内容进行窃取并同时连续截取20张图片,推测该DLL文件用于窃取加密货币钱包地址及密钥信息。然后,1.dll通过创建文件及写注册表的方式记录感染时间,创建C:\ProgramData\9.ini文件以及C:\ProgramData\Microsoft Drive1文件夹,遍历窗口检查是否存在指定的安全产品或工具。确认没有相关安全产品或工具运行后,1.dll收集各类系统信息,用以构建上线包与C2服务器进行连接。

上述恶意程序的执行流程如下图所示:

图2‑4 样本执行流程图


03
样本分析

3.1 MSI程序


该恶意MSI程序伪装成ToDesk的安装程序,执行后会将正常的ToDesk下载器以及名称为“aaa安装9.exe”的恶意程序释放至用户选择的安装路径中,并执行该恶意程序。

图3‑1 该恶意MSI程序释放的文件

同时,该恶意MSI程序也会在桌面上创建一个快捷方式,指向正常的ToDesk下载器。

图3‑2 在桌面创建指向正常ToDesk下载器的快捷方式

3.2 aaa安装9.exe


恶意程序“aaa安装9.exe”运行后,从硬编码的URL处下载载荷文件,并保存为文件C:\ProgramData\3。

图3‑3 从硬编码的URL处下载文件并保存至指定路径

当执行过程中出现异常时,该程序会弹窗显示错误信息。

图3‑4 出现异常时弹窗

该程序读取文件C:\ProgramData\3,根据文件大小申请一段内存空间,并将该文件内容写入申请的内存空间中执行。

图3‑5 执行下载的shellcode

该shellcode执行后,通过异或解密的方式对自身代码进行解密。

图3‑6 该shellcode通过异或算法进行自解密

申请一段内存空间,将嵌入其中的PE文件写入该段内存中,将内存保护属性指定为PAGE_EXECUTE_READWRITE,然后执行该PE文件。

图3‑7 执行下一阶段的PE文件

3.3 1.dll


该PE文件是DLL文件,原名称为“1.dll”。

图3‑8 该PE文件信息

1.dll在内存中执行后,检查是否存在C:\Users\Public\Documents\MM\svchos1.exe,若不存在该文件,则检查当前进程是否具有管理员权限,若不是则以管理员权限重新执行当前进程。确认具有管理员权限后,1.dll执行cmd命令在C:\Users\Public\Documents创建MM文件夹,将“aaa安装9.exe”复制到该文件夹中,并命名为svchos1.exe。随后,1.dll创建两个线程,分别从指定URL处下载4.txt和7.txt至C:\Users\Public\Documents\MM中,并执行这两个shellcode。完成以上操作后,1.dll执行其Shellex函数。

图3‑9 1.dll主要执行流程

3.3.1 shellcode-1


该shellcode同样使用异或算法进行自解密,然后将嵌入其中的PE文件写入内存中执行。该PE文件的原名称为“RpcTsch.dll”,pdb路径为“C:\Users\ZZ\Desktop\RpcTsch\Release\RpcTsch.pdb”。

图3‑10 RpcTsch.dll信息

RpcTsch.dll


该DLL文件通过RPC创建计划任务,计划任务名称为MM,用于当任何用户登录时执行C:\Users\Public\Documents\MM\svchos1.exe。

图3‑11 通过RPC创建计划任务

3.3.2 shellcode-2


该shellcode同样使用异或算法进行自解密,然后将嵌入其中的PE文件写入内存中执行。该PE文件原名称为“Dll1.dll”,pdb路径为“C:\Users\ZZ\Desktop\截图\Release\Dll1.pdb”。

Dll1.dll


该DLL文件持续对剪贴板进行监控,每隔0.5秒窃取符合条件的剪贴板内容并进行截图操作。

图3‑12 Dll1.dll文件的主要功能

当剪贴板中的内容以T开头且长度小于45时,该DLL文件会将剪贴板内容保存至C:\ProgramData\Microsoft Drive\stop.ini中,在同一文件夹中创建以当前日期时间命名的文件夹,同时连续截取20张图片并保存至该文件夹中。

图3‑13 将符合条件的剪贴板内容保存至stop.ini中并截图

当剪贴板中的内容符合以下条件时,该DLL文件会将剪贴板内容保存至C:\ProgramData\Microsoft Drive\Desktop.ini中,同时连续截取20张图片保存至以当前日期时间命名的文件夹中:

  1. 字符串长度为64

  2. 字符串长度大于65且第66位是T

  3. 字符串以Key开头且长度大于68

  4. 字符串以0x开头且长度大于40


图3‑14 将符合条件的剪贴板内容保存至Desktop.ini中并截图

3.4 执行Shellex函数


执行Shellex函数时,首先解析硬编码在其中的配置信息,用于后续选择是否执行指定的功能。

图3‑15 解析配置信息

获取当前的日期和时间信息,按照执行的格式将日期及时间信息写入C:\ProgramData\Microsoft Drive\Mark.sys文件中,并写入注册表HKCU\TGByte\Setup中的MarkTime中。

图3‑16 将感染的日期时间信息写入文件及注册表中

从程序名称“aaa安装9.exe”中提取数字9,并在C:\ProgramData中创建9.ini文件。

图3‑17 根据程序名称中的数字创建ini文件

检查是否存在C:\ProgramData\Microsoft Drive1文件夹,若不存在则创建该文件夹。

图3‑18 创建C:\ProgramData\Microsoft Drive1文件夹

遍历窗口,并检查窗口标题栏中是否存在指定字符串,从而检查当前系统中是否运行相关安全产品或工具。

图3‑19 遍历窗口并检查标题栏中的信息

当发现当前系统中有以上相关安全产品或工具运行时,该恶意文件会关闭网络套接字,并每隔1秒钟进行持续监测。当确认系统中没有相关安全产品或工具运行时,该恶意文件会收集各类系统信息,用以构建上线包发送至C2服务器。攻击者后续能够利用该恶意文件执行远程控制、键盘监控等恶意行为。

图3‑20 收集各类系统信息构建上线包


04
防护建议

针对此类威胁,安天建议企业增强业务人员的安全意识,降低组织被攻击的可能性;部署安天智甲终端安全系列产品(以下简称“智甲”),实时防护系统安全。未部署安天智甲的用户,发现或怀疑遭受“游蛇”黑产团伙攻击时,可以使用安天安全威胁排查工具进行排查。

4.1 增强业务人员的安全意识


增强业务人员的安全意识,降低组织被攻击的可能性。财务、客服、销售等人员使用微信、企业微信等电脑端登录的即时通讯应用时,避免因工作性质、利益原因,被诱导下载和运行不明来源的各类文件。组织可通过选择安全意识培训服务,巩固“第一道安全防线”。

4.2 部署安天智甲加强终端文件接收和执行防护


建议企业用户部署专业的终端安全防护产品,对本地新增和启动文件进行实时检测,并周期性进行网内病毒扫描。安天智甲依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀本次发现病毒样本。

智甲可对本地磁盘进行实时监测,对新增文件自动化进行病毒检测,对发现病毒可在其落地时第一时间发送告警并进行处置。本次事件中,当用户下载恶意MSI安装程序至本地时,智甲会立即发送告警并清除病毒,保障用户计算机系统环境安全。

图4‑1 发现病毒时,智甲第一时间捕获并发送告警

另外,智甲具备内核级主动防御能力,可实时监控系统内存变量,进程申请内存并写入shellcode后,智甲主动防御会对进程的内存操作行为和写入数据进行检测,当发现存在恶意行为时,可立即进行阻断并发送告警。

图4‑2 智甲通过主动防御模块拦截恶意shellcode写入行为

依靠智甲主动防御能力,可对文件操作、进程行为、注册表操作、系统服务操作、网络流量等多种行为进行监控与检测,当发现风险行为时第一时间拦截,有效防御未知威胁攻击,保障系统与数据安全。

智甲还为用户提供统一管理平台,管理员可通过平台集中查看网内威胁事件详情,并批量进行处置,提高终端安全运维效率。

图4‑3 管理员可以通过管理平台查看网内威胁事件详情并批量进行处置

4.3 使用安天安全威胁排查工具排查游蛇威胁


发现或怀疑遭受“游蛇”黑产团伙攻击:针对“游蛇”黑产团伙在攻击活动中投放的远控木马,在安天垂直响应平台下载安天安全威胁排查工具(https://vs2.antiy.cn,“游蛇”专项排查工具),面对突发性安全事件、特殊场景时快速检测排查此类威胁。由于“游蛇”黑产团伙使用的攻击载荷迭代较快,且持续更新免杀技术,为了更精准、更全面的清除受害主机中存在的威胁,建议客户在使用专项排查工具检出威胁后,联系安天应急响应团队([email protected])处置威胁。

图4‑4 使用“游蛇”专项排查工具发现恶意进程


05
IoCs
IoCs

6A6A3529EEBD138E16D6D146E231B0EC

F24B9A556E5387C7BA4C76ED1A93C289

hxxps[:]//fs-im-kefu.7moor-fs1[.]com/ly/4d2c3f00-7d4c-11e5-af15-41bf63ae4ea0/1732365864209/3.txt

hxxps[:]//fs-im-kefu.7moor-fs1[.]com/ly/4d2c3f00-7d4c-11e5-af15-41bf63ae4ea0/1728896464326/4.txt

hxxps[:]//fs-im-kefu.7moor-fs1[.]com/ly/4d2c3f00-7d4c-11e5-af15-41bf63ae4ea0/1730714903137/7.txt

27.124.43[.]252



往期回顾