自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

AveMaria 傳播手段的變化

安全
AveMaria 的運(yùn)營方一直在積極地維護(hù)惡意軟件更新,并且利用各種技術(shù)保證惡意軟件的檢測逃避能力。

AveMaria 是一種最早在 2018 年 12 月出現(xiàn)的竊密木馬,攻擊者越來越喜歡使用其進(jìn)行攻擊,運(yùn)營方也一直在持續(xù)更新和升級。在過去六個月中,研究人員觀察到 AveMaria 的傳播手段發(fā)生了許多變化。

2022 年 12 月攻擊行動

研究人員發(fā)現(xiàn)了名為 .Vhd(x)的攻擊行動,攻擊者使用了虛擬硬盤文件格式進(jìn)行載荷投遞。

針對哈薩克斯坦官員的攻擊

image.png-259.1kB

攻擊鏈

攻擊者冒充俄羅斯政府的名義發(fā)送會議通知的釣魚郵件,帶有 .vhdx附件文件。

image.png-191.4kB

惡意郵件

執(zhí)行附件文件后,會創(chuàng)建一個新的驅(qū)動器。其中包含惡意 LNK 文件、誘餌文件與其他相關(guān)文件,點(diǎn)擊快捷方式后會通過 curl 命令下載其他惡意軟件。最終,Payload 執(zhí)行會使用 AveMaria 來感染失陷主機(jī)。

image.png-1186kB

行為流程

另一例攻擊

image.png-106.4kB

攻擊鏈

攻擊者還使用了另一種變體的攻擊鏈,但由于未能獲取到原始的電子郵件,無法準(zhǔn)確推斷如何投遞的載荷。

攻擊鏈中使用的自定義下載器從第三方文件共享網(wǎng)站下載加密文件,在內(nèi)存中下載并解密后執(zhí)行,Payload 具有較好的檢測逃避性。

image.png-488.5kB

解密邏輯

攻擊者自定義了類型轉(zhuǎn)換機(jī)制,基于原始數(shù)據(jù)構(gòu)建 PE 文件。

image.png-41kB

位操作轉(zhuǎn)換機(jī)制

解密文件后會生成沒有導(dǎo)出表的 DLL 文件,資源中的加密數(shù)據(jù)解密后即為 AveMaria 惡意軟件。

image.png-714.7kB

解密代碼

2022 年 10 月攻擊行動

image.png-260kB

攻擊鏈

攻擊者利用高度混淆的 AutoIT 腳本來解密內(nèi)存中的 AveMaria 二進(jìn)制文件,然后執(zhí)行 Payload。AutoIT 腳本被嵌入自執(zhí)行的壓縮文件中,其主要組成部分有:

  • Vbscript:執(zhí)行沙盒與殺軟模擬環(huán)境檢查并向解釋器提供 Autoit 腳本
  • AutoIT 解釋器:運(yùn)行腳本
  • AutoIT 腳本:包含高度混淆的 Payload 解密與惡意軟件執(zhí)行邏輯

本次攻擊行動中,攻擊者邀請收件人為身份不明的投標(biāo)提交有競爭力的報價,附件為惡意 ZIP 壓縮文件。

image.png-175.8kB

惡意郵件

文件解壓后會釋放惡意文件與誘餌文件,通過 wscript.exe 調(diào)用 vbscript 惡意腳本。接著調(diào)用解釋器執(zhí)行惡意 AutoIT 腳本,將惡意軟件進(jìn)程注入合法文件中。

image.png-886.1kB

整體流程

2022 年 9 月攻擊行動

針對塞爾維亞的攻擊

image.png-61.9kB

攻擊鏈

攻擊者假冒塞爾維亞政府,督促收信人更新登錄憑據(jù)來訪問政府門戶網(wǎng)站。

image.png-753.2kB

惡意郵件

符合條件的塞爾維亞公民與外國公民都可以注冊電子身份,通過單點(diǎn)登錄訪問所有政府相關(guān)的門戶網(wǎng)站。

image.png-637.2kB

合法網(wǎng)站

惡意軟件執(zhí)行時會在 %userprofile%\document處創(chuàng)建自身的副本,還會通過 PowerShell 命令進(jìn)一步逃避 Windows Defender 的檢測。

image.png-153.6kB

PowerShell 命令

名為 Adobe5151.exe 的惡意軟件執(zhí)行,就會解密最終的 Payload 竊取敏感信息并建立 C&C 信道。

另一例攻擊

image.png-232.8kB

攻擊鏈

攻擊者模仿了常見的采購訂單付款請求,惡意軟件偽裝成假發(fā)-票作為附件發(fā)送。

image.png-142.4kB

惡意郵件

釋放的 VBScript 腳本,看起來是 PDF 文件后綴并且?guī)в心_本文件圖標(biāo)。

image.png-16.9kB

文件圖標(biāo)

VBScript 腳本也是經(jīng)過混淆的,執(zhí)行時下載并執(zhí)行 PowerShell 腳本。

image.png-1129.5kB

VBScript 腳本流程

下載的文件都是經(jīng)過 base64 編碼的,解碼后是實(shí)際的惡意載荷。

2022 年 8 月攻擊行動

image.png-394.8kB

攻擊鏈

攻擊者針對烏克蘭官員發(fā)起攻擊,冒充烏克蘭經(jīng)濟(jì)政策與戰(zhàn)略規(guī)劃部人士。投遞的惡意郵件攜帶 ISO 附件,其中包含 AveMaria 惡意軟件以及三個誘餌文檔和四個快捷方式文件。

image.png-430.6kB

惡意郵件

所有的快捷方式文件都使用相同的 PowerShell 命令,在每個驅(qū)動器中檢索硬編碼的文件名。

image.png-144.3kB

LNK 文件

Avemaria 在執(zhí)行時使用硬編碼文件名 images.exe 在 %userprofile%\documents 下創(chuàng)建自身副本,以及在注冊表中進(jìn)行持久化。

image.png-120.3kB

持久化

2022 年 7 月攻擊行動

image.png-342.7kB

攻擊鏈

攻擊者使用 System Binary Proxy Execution 規(guī)避技術(shù)執(zhí)行 Payload,由于未得到惡意郵件,研究人員推測使用 ISO 文件作為附件進(jìn)行分發(fā)。ISO 文件中的 LNK 文件包含 PowerShell 命令與運(yùn)行時解密的混淆代碼。執(zhí)行 LNK 文件會下載惡意的 HTA 文件,再通過 mshta.exe 來執(zhí)行。

image.png-635.7kB

快捷方式文件

HTA 文件由 標(biāo)簽下的 VBScript 代碼組成,在執(zhí)行時生成混淆的第三階段 PowerShell 代碼。

image.png-402.5kB

混淆 PowerShell 代碼

PowerShell 代碼去混淆后,主要包括執(zhí)行、解碼與下載的功能。

image.png-365.1kB

去混淆后代碼

總結(jié)

AveMaria 的運(yùn)營方一直在積極地維護(hù)惡意軟件更新,并且利用各種技術(shù)保證惡意軟件的檢測逃避能力。

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2021-06-16 14:56:09

惡意軟件微軟網(wǎng)絡(luò)攻擊

2024-04-03 08:47:49

隧道傳播WPF冒泡傳播

2010-09-14 09:04:54

2010-10-08 09:52:30

2023-10-30 07:36:19

Spring事務(wù)傳播機(jī)制

2009-08-27 10:22:40

LINQ查詢

2018-08-30 09:15:42

人工智能神經(jīng)網(wǎng)絡(luò)深度學(xué)習(xí)

2024-03-14 08:17:33

JVMJava對象

2011-03-04 12:33:16

2018-10-24 14:59:13

2024-04-17 12:58:15

MySQL索引數(shù)據(jù)庫

2014-10-13 10:44:43

PCB布線

2013-06-24 09:37:34

OSPF協(xié)議SPF算法路由技術(shù)

2021-05-10 08:34:47

webpack手段devServer

2009-09-29 10:40:12

政府應(yīng)急指揮平臺

2022-10-25 12:09:13

2009-08-25 10:03:13

2022-03-25 12:22:01

行為風(fēng)險分析網(wǎng)絡(luò)攻擊惡意軟件

2011-03-07 15:49:08

2016-09-29 08:45:12

vueAPIWeb
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號