专栏名称: 绿盟科技CERT
绿盟科技CERT针对高危漏洞与安全事件进行快速响应,提供可落地的解决方案,协助用户提升应对威胁的能力。
目录
相关文章推荐
陈忻儿童心理  ·  《从心理解孩子》在线课程2025春季班招生开 ... ·  昨天  
之乎者野记  ·  日子787|越是没人爱的时候,越要好好爱自己 ·  昨天  
51好读  ›  专栏  ›  绿盟科技CERT

【安全事件】年关将至,警惕以税务稽查名义的微信蠕虫钓鱼

绿盟科技CERT  · 公众号  ·  · 2024-01-19 19:51

正文

通告编号:NS-2024-0005

2023-01-19
TA G:

税务稽查、沙箱检测、微信劫持、ValleyRAT

版本: 1.0

1

事件概述


近期,绿盟科技CERT陆续接到多个行业客户反馈遭受微信钓鱼攻击,具体表现为中招主机通过微信群自动群发传播税务相关主题的钓鱼链接,受害者起始认为是由于使用手机端APP浏览了未知网页,导致感染病毒,经分析排查,确认原因为受害者办公主机安装的微信PC客户端被远控木马劫持所致。此类事件影响较为广泛,请相关用户提高警惕进行防范。


SEE MORE →

2 样本分析

通过对钓鱼链接进行分析,发现目前点击用户数已逾千人,对远控木马及攻击者进行分析跟踪,发现攻击者使用了自主开发且具备多种对抗技术的ValleyRAT木马程序,同时为了躲避安全软件查杀,黑产团伙还频繁更新木马文件并更换C2地址。

2.1 一阶段样本分析

此木马采用了多阶段方式执行,以躲避安全软件查杀。其中一阶段样本为自主开发,包含的编译路径为:C:\Users\Rat5700\Desktop\远程管理系统4.0源码2022带后台桌面\远程管理系统4.0源码\ceshi\Release\Install.pdb。

样本执行后,将从C2服务器下载DLL文件到目标主机内存中加载执行。首先会检查安全软件进程,并尝试通过进程提权,结束相关进程,随后将自身拷贝至当前用户的Documents目录。

尝试结束的安全软件进程主要为流行的国产装机软件,包括:360安全卫士、金山毒霸、腾讯电脑管家等。

该木马通过修改注册表,伪装成系统升级助手(System Upgrade Assistant)进行持久化驻留。

最终DLL文件通过进程注入方式启动执行,进程启动参数为msiexec.exe -Puppet。


2.2 二阶段样本分析

木马通过替换某深圳科技公司开发软件中的XZWidgetImp.dll文件,以DLL侧加载方式执行,并将主程序伪装为Edge浏览器进程。

msedge.exe通过加载XZWidgetImp.dll实现木马功能,通过读取DAT.dat文件,使用RC4算法进行解密,并加载到内存执行。

DLL文件运行后,首先会通过进程特征、内存及磁盘大小等信息,检测主机是否为沙箱环境。

根据DLL文件中命令特征,判断为ValleyRAT木马,该木马最早于2023年3月被研究人员捕获,早期主要通过钓鱼邮件进行传播。







请到「今天看啥」查看全文