自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Storm-0324 與勒索團伙 Sangria Tempest 勾結(jié)

安全
自從 2019 年以來,JSSLoader 一直在持續(xù)更新。攻擊者的投遞方式也在不斷變化,例如通過 Team 與 GitHub 進行投遞。

2023 年 7 月上旬,微軟稱之為 Storm-0324 的攻擊組織通過 Microsoft Teams 發(fā)送釣魚郵件進行攻擊。Storm-0324 是一個以經(jīng)濟獲利為動機的攻擊組織,以通過釣魚郵件執(zhí)行遠程代碼獲取失陷主機訪問權(quán)限而聞名。獲取立足點后 Storm-0324 通常會將訪問權(quán)限轉(zhuǎn)賣給其他犯罪團伙,如勒索軟件組織 Sangria Tempest(又叫 FIN7、Carbon Spider)與 TA543 等。

攻擊組織 Sangria Tempest 與 Storm-0324 此前曾被發(fā)現(xiàn)與 Gozi InfoStealer、Nymaim 和 locker 等惡意軟件分發(fā)有關(guān)。目前,Storm-0324 正在分發(fā) JSSLoader 然后轉(zhuǎn)交給其他勒索軟件組織。

投遞機制

感染鏈

Storm-0324 歷史

Storm-0324 通常會發(fā)送發(fā)票主題的釣魚郵件,用戶上當后會被重定向到 SharePoint 站點,其中部署壓縮的 WSF 文件或者 JSSLoader。目前為止,攻擊者使用的文件包括 Windows 腳本文件(WSF)、Office Doc 與 VBS。

此前,Storm-0324 分發(fā)的惡意軟件包括:

  • Gozi – V3
  • Trickbot
  • Gootkit
  • Dridex
  • Sage, Gandcrab Ransomware
  • IcedID

感染媒介1:釣魚郵件

釣魚郵件

誘餌文檔

受害者被重定向到一個 SharePoint 站點,該站點中部署好了 ZIP 文件,其中包含會下載 JSSLoader 的惡意腳本。文件會利用本地安全功能繞過漏洞(CVE-2023-21715),釋放 JSSLoader 到失陷主機,后續(xù)引入 Sangria Tempest 的勒索軟件。

2023 年 7 月上旬,攻擊者開始通過 Teams 發(fā)送釣魚誘餌文檔/惡意鏈接,這些鏈接重定向到部署壓縮惡意腳本的 SharePoint 鏈接。

感染媒介2:包含 WSF 腳本的 ZIP 文件

一旦受害者點擊誘餌鏈接,就會被重定向到 SharePoint 網(wǎng)站,誘導(dǎo)受害者下載惡意 ZIP 文件。

文件中的 WSF 腳本

WSF 腳本中包含一些注釋,來欺騙受害者使其認為這是良性腳本。

帶注釋的腳本文件

所有代碼都是通過字符拼接起來的,存儲在隨機變量名稱的數(shù)組中。解碼后可知其嘗試連接一個網(wǎng)站,下載后續(xù)的惡意腳本。

下載惡意腳本

感染媒介3:編碼的 VBS 腳本

進一步查看下載的 VBS 腳本,其中包含解密函數(shù)與異或字符串。另外,混淆的腳本中還有另一個 VBS 腳本,該腳本會連接另一個可以下載 JSSLoader 的網(wǎng)站。

下載的 VBS 腳本

該 VBS 腳本會將名為 Creative_Sound_Update.exe 的惡意可執(zhí)行文件釋放到 %Temp% 處,此外還會創(chuàng)建名為 Creative Sound Blaster Software 的定時任務(wù):

異或處理后的 VBS 腳本

釋放的可執(zhí)行文件

感染媒介4:JSSLoader

JSSLoader 是一個高度復(fù)雜的后門,由 FIN7 攻擊組織開發(fā)。主要包含以下功能:

  • 反分析
  • 數(shù)據(jù)回傳
  • 遠程代碼執(zhí)行
  • 持久化

文件類型

使用 TickCount 反分析技術(shù),獲取目標系統(tǒng)處于活動狀態(tài)的毫秒數(shù),利用該數(shù)值確定系統(tǒng)運行了多長時間。

反分析技術(shù)

此外,攻擊者使用字節(jié)數(shù)組轉(zhuǎn)換為 UTF-8 字符串拼接 C&C 服務(wù)器地址(hxxps[://]monusorge[.]com)。

C&C 服務(wù)器地址

為了跟蹤失陷主機,惡意軟件會根據(jù)序列號、主機名與計算機名生成唯一 ID,如下所示:

生成唯一 ID

作為遠控木馬,惡意軟件在下一階段的執(zhí)行中會收集以下受害者信息:

  • 邏輯驅(qū)動器
  • 主機名
  • 用戶名
  • 域名稱
  • 系統(tǒng)信息
  • IP 信息

收集到的信息會被 base64 編碼處理:

回傳到 C&C 服務(wù)器

惡意軟件通過啟動文件夾中的 IShellLink 創(chuàng)建快捷方式,為可執(zhí)行文件提供持久化。

持久化

持久化后遠控木馬會等待 C&C 服務(wù)器的 GetCmd 命令,再將信息回傳給 C&C 服務(wù)器。失陷主機的唯一 ID 也會被包含在請求中,并且忽略 SSL 證書錯誤。

證書驗證

從 C&C 服務(wù)器接收到的命令會在失陷主機上執(zhí)行,以下是遠控木馬支持的命令,每個命令都通過 cmd_來進行標識:

支持的命令

遠控木馬支持的命令列表如下所示:

命令

描述

Cmd_FORM

彈出非惡意表單

Cmd_JS/Cmd_VBS

寫入一個隨機命名的文件并使用 cscript 執(zhí)行

Cmd_EXE

寫入一個隨機命名的 EXE 文件并作為線程執(zhí)行

Cmd_UPDATE

更新最新版的 JSSLoader 并執(zhí)行

Cmd_UNINST

卸載遠控木馬并刪除持久化

Cmd_RAT

將數(shù)據(jù)寫入隨機命名的文件中并通過 PowerShell 執(zhí)行

Cmd_PWS

運行 PowerShell 命令

Cmd_RunDll

寫入隨機命名的 DLL 文件并通過 rundll32.exe 執(zhí)行

Cmd_Info

竊取信息

要執(zhí)行的命令會被解析為帶有分隔符的數(shù)組,然后根據(jù)數(shù)組進行構(gòu)建。這些命令將會寫入目錄中,然后作為參數(shù)解析為 PowerShell 代碼。

執(zhí)行命令

結(jié)論

自從 2019 年以來,JSSLoader 一直在持續(xù)更新。攻擊者的投遞方式也在不斷變化,例如通過 Team 與 GitHub 進行投遞。惡意軟件不斷使用最新的、最有效的技術(shù),攻擊者也使用 C++ 進行 JSSLoader 的開發(fā)從而逃避檢測并阻礙分析。

責任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2023-03-01 10:50:37

2021-08-10 11:42:45

勒索軟件網(wǎng)絡(luò)攻擊數(shù)據(jù)泄露

2021-12-31 10:19:50

勒索軟件惡意軟件安全

2017-05-24 14:15:32

2022-08-12 10:45:00

勒索軟件思科

2022-01-19 12:04:27

勒索軟件網(wǎng)絡(luò)攻擊

2022-07-05 13:49:38

勒索團伙QakBot銀行木馬

2022-08-18 15:59:59

勒索軟件黑客

2021-12-24 10:01:55

勒索團伙攻擊勒索軟件

2020-09-21 06:47:11

勒索軟件VMMaze

2021-12-12 09:13:20

勒索軟件攻擊網(wǎng)絡(luò)安全

2021-04-17 18:16:36

勒索軟件贖金黑客

2021-08-29 07:20:02

勒索團伙勒索軟件網(wǎng)絡(luò)攻擊

2021-03-04 11:02:07

勒索軟件Nefilim幽靈賬戶

2023-05-31 16:00:51

2023-12-19 19:20:44

2024-04-10 12:08:29

2021-11-12 11:45:27

勒索軟件攻擊金融活動

2021-09-09 14:54:39

REvil勒索團伙網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號