近日,微步情报局捕获到一起黑产团伙伪装成办理业务的客户,通过微信等即时通讯工具向金融、证券、教育等行业投递钓鱼木马的攻击事件,微步将该组织命名为“银狐”:攻击者通过伪造工具网站,或直接使用微信发送木马文件,诱骗用户点击,并在获得主机执行权限后,远程操控用户主机,将自己拉进微信群,继而冒充受害者身份,在微信群中进一步传播远控木马。具体分析如下:
该组织前期通过使用SEO网站优化使得相关钓鱼网站搜索排名领先,之后传播包含恶意木马的工具,在成功获取主机权限后,通过微信再进一步传播,受害面极广;
该组织把钓鱼木马伪装成各种常见工具、微信聊天记录或者是金融相关新闻的名称,降低受害者防范意识;
该组织使用公共服务托管实际恶意执行代码,或者通过白加黑方式进行隐藏恶意木马,防止被安全软件所查杀;
该组织最终通过Gh0st木马家族对受害机进行控制,大量使用香港IP地址进行回连,并可以随时在样本载入阶段更改实际控制载荷的C2;
微步通过对相关样本、IP 和域名的溯源分析,提取多条相关 IOC ,可用于威胁情报检测。微步威胁感知平台 TDP 、威胁情报管理平台 TIP 、威胁情报云 API 、互联网安全接入服务 OneDNS 、主机威胁检测与响应平台 OneEDR 等均已支持对此次攻击事件和团伙的检测。
微步终端安全管理平台 OneSEC 支持该事件相关木马的各阶段动态检测,包括“白利用链路”、“LSB隐藏恶意代码执行”以及“本地加密代码动态执行”等技术,对系统关键位置和风险项进行严密监控,配合威胁情报、针对文件动态行为的IOA检测以及针对文件静态特征的本地反病毒引擎和云端多引擎检测,可实现恶意代码的精准全面的检出,保证主机不被攻陷:
通过对该组织的样本维度的分析,相关样本的名称以及样本生成特征可以判定该组织为近期出现的国内黑产组织,主要针对金融、证券、教育及设计行业。
特点 | 描述 |
---|---|
平台 | Windows |
攻击目标 | 金融、证券、教育及设计行业 |
攻击地区 | 中国 |
攻击目的 | 控制主机,窃取客户资料和敏感信息 |
武器库 | Gh0st |
该组织在搜索引擎方面购买了相关的SEO优化服务,使得相关的钓鱼网站排名十分靠前。下载的样本没有相关网站宣称的功能,且经过研判为恶意木马。
通过分析传播样本,可以发现相关的实际控制载荷使用存放图片的公共服务进行下载,并通过LSB隐写相关的shellcode在图片中。如下图所示,使用了image.tuchuang.co和edu-image.nosdn.127.net的公共服务,使得流量侧无法进行有效拦截。
由于该组织存在至少两种样本传播方式,以下将从不同传播方式进行样本分析。A样本为工具下载类版本,使用公共服务进行下载执行恶意代码。B样本为微信传播类版本,使用白加黑方式进行权限控制。
病毒样本外层为使用go语言编写的加载器,执行后会从公共图床平台下载载荷解密执行,载荷包括两个部分,持久化模块和Gh0st远控木马变种模块,下载链接分别为:hxxp://image.tuchuang.co:80/2023/02/25/eef3d0225022712.png hxxps://edu-image.nosdn.127.net:443/069D024DF8A3965A819B931C71B02788.png
持久化模块会通过进程名(Wins.exe)检测木马是否已经安装,如果没有则创建计划任务进行驻留。
Gh0st木马变种模块,载荷下载时由外层的shellcode加载执行run导出函数,可以远控受害主机,上传主机信息,键盘记录,设置注册表,下载执行其他模块等。木马C2服务器为45.207.10.28:19001。
病毒样本执行后会在%ProgramData%/df目录下释放恶意文件,并启动moni.exe执行,moni.exe启动执行后会启动主要木马模块1.exe执行。
1.exe为白文件,但在启动执行后会加载同目录下名为JLCUpdate.dll的恶意dll执行(俗称白加黑)。
JLCUpdate.dll模块加载后,会解密shellcode,并将shellcode注入svchost执行。
shellcode会向C2服务器154.197.17.80:80发送请求,下载载荷执行。
下载的载荷为Gh0st木马变种,由外层的shellcode加载执行run导出函数,C2服务器为154.197.17.80:80,Gh0st家族分析部分同A样本。
通过微步监测到的样本数据,再以之进行拓线联系,发现情况如下,该团伙主要在2022年12月到2023年3月之间进行大规模爆发,样本相关名称主要集中在金融操作相关、微信聊天记录、常用软件以及浏览器插件等4个方面,受害范围极广。
从C2角度看,该组织主要使用中国香港和美国的服务器进行控制管理,如下图所示:
根据以上的拓线信息,可以发现相关域名执行了恶意载荷下载或者控制的功能。相关域名历史上也曾做过Gh0st家族下载情况,该情况已经存在标记。
IP | Domain | 功能 |
---|---|---|
154.39.66.37 | vip.qiangsheng888.top | vip.qiangsheng888.top |
43.154.239.14 | telegramsi.site、liangjiang44.top、liangjiang33.top、haiwai2.xyz | 下载载荷(后期) |
查询相关域名的whois信息,发现除vip.qiangsheng888.top隐私保护外,其余域名为李某某所办理,如下所示,但经过查询后,相关人员为域名售卖者,但可以根据相关人员查询该域名购买者信息,购买者即与该组织有关。
IOC
telegramsi.site
liangjiang44.top
liangjiang33.top
haiwai2.xyz
vip.qiangsheng888.top
103.97.131.225:80
222.186.20.46:8082
137.175.50.61:81
43.154.239.14:7093
154.197.14.66:80
154.197.14.66:81
154.197.17.80:80
154.211.13.58:81
154.197.19.124:19001
154.39.66.37:80
154.39.66.87:80
180.97.215.92:80
154.39.66.33:8081
154.197.23.6:8081
MD5
4901bc83e34b49ee23a5b31e983bb00d
2a2f931ae93aa568f664579b12e09db0
c2a15dfec43fe40fea67fc68d703c773
06c75271c589eb60c9b6e34735bfcb13
26de0ca4e00dde9432bdcc3652606935
立即体验
微步安全产品及服务