VAWTRAK網(wǎng)銀木馬變種:以Word宏和PowerShell為武器
近日,趨勢科技的安全專家們發(fā)現(xiàn)一種名為VAWTRAK的網(wǎng)銀木馬增長迅速,該木馬大量使用惡意Word宏和Windows PowerShell腳本,攻擊者們已經(jīng)利用該木馬瞄準了花旗、匯豐、摩根大通、美國銀行在內(nèi)的國際金融機構(gòu)。
背景信息
2015年初,微軟惡意軟件防護中心(MMPC)發(fā)布警報,提示大量使用宏來傳播惡意代碼的惡意軟件增長迅猛。MMPC的專家們發(fā)現(xiàn),基于宏功能的惡意軟件正在大量增加,其中最活躍的當屬惡意軟件Adnel和Tarbir。
早在去年,安全研究人員們就發(fā)現(xiàn)攻擊者開始使用Windows PowerShell指令shell并通過惡意宏下載器來傳播惡意軟件ROVNIX。而現(xiàn)在,人們則發(fā)現(xiàn)攻擊者正在使用微軟Word中的惡意宏來傳播網(wǎng)銀木馬VAWTRAK。
趨勢科技在2014年6月份首次注意到網(wǎng)銀木馬VAWTRAK利用Windows系統(tǒng)中稱為“軟件限制策略(SRP)”的特性阻止受害系統(tǒng)運行大部分的安全軟件,這些安全軟件包括趨勢科技Antivirus、ESET、賽門鐵克AVG、微軟、因特爾等53種知名安全軟件。當時該網(wǎng)銀木馬瞄準了日本、德國、英國和瑞士的銀行客戶。
而近日,攻擊者們正利用該木馬攻擊金融機構(gòu),包括美國銀行、巴克萊銀行、花旗銀行、匯豐銀行、勞埃德銀行和摩根大通集團。
木馬功能及攻擊流程
攻擊鏈以網(wǎng)絡釣魚郵件開始,用來傳播VAWTRAK網(wǎng)銀木馬的詐騙信息都經(jīng)過精心制作,以使得它們看起來好像來自聯(lián)邦郵件公司。
在基于Windows宏感染的其他事例中可以觀察到,當郵件收件人打開文檔時將首先看到一些亂七八糟的符號,然后會提示受害者為了正確查看該消息需要啟用宏。
在趨勢科技發(fā)布的一篇報告中說道:
收件人一旦啟用了宏,一個批處理文件將會被植入到受害者電腦上,此外還包含有一個.VBS文件和PowerShell腳本文件。該批處理文件用來執(zhí)行.VBS文件,然后會提示運行PowerShell腳本,PowerShell文件最后會下載VAWTRAK木馬變種,該木馬目前被殺毒軟件識別為“BKDR_VAWTRAK.DOKR”。
VAWTRAK網(wǎng)銀木馬能夠從不同的來源竊取信息,包括微軟Outlook和Windows Mail等郵件服務的登錄憑證。
此外,該木馬還可以從最常見的瀏覽器中竊取敏感數(shù)據(jù),并能竊取文件傳輸協(xié)議(FTP)的客戶端帳戶信息,以及如FileZilla這種文件管理器軟件信息。
此外,BKDR_VAWTRAK.DOKR可以繞過如一次性密碼(OTP)令牌這種雙因子身份驗證,并且還具有像自動傳輸系統(tǒng)(ATS)這樣的功能。VAWTRAK惡意軟件的SSL繞過和ATS功能依賴于它接收到的配置文件,配置文件中包括注入到Web瀏覽器并用于ATS和SSL的腳本。
除此之外,它還能通過表單抓取、截圖、站點注入等方法來竊取信息,這些目標站點包括亞馬遜、Facebook、開心農(nóng)場、谷歌、Gmail、雅虎郵箱和推特。
專家們強調(diào),自從VAWTRAK木馬在2013年8月份首次曝光以來,一直在不斷進化,該網(wǎng)銀木馬“地位”很高,甚至可以被認為是“黑色生態(tài)圈”中的一個特權(quán)工具。