恶意软件IcedID 的新投递技术

0收藏

0点赞

浏览量:522

2022-04-11

举报

近年来,在地下市场中蓬勃发展的一个领域是“初始访问权限”的售卖。攻击者一旦获取受害者的初始访问权限,就将其转售给其他攻击者进行获利。

2017 年 11 月,IBM X-Force 首次披露了恶意软件 IcedID。该恶意软件与 Pony 共享了部分代码,最初主要窃取银行凭据,后来也转型在失陷主机上部署、传播其他恶意软件。

IcedID 最常见的投递方式是通过带有恶意附件的鱼叉邮件,附件多为加密的压缩文件。压缩文件内是一个带有恶意宏代码的文档文件,拉取 IcedID 恶意样本。

IcedID 近期使用失陷的 Microsoft Exchange 服务器利用失陷账户发送鱼叉邮件。Payload 也从文档文件转而使用带有 Windows LNK 文件和 DLL 文件的 ISO 文件。使用 ISO 文件可以绕过 Mark-of-the-Web 控件,从而在不触发警告的情况下执行恶意软件。研究人员已经发现了针对能源、医疗、保健、法律和制药行业的攻击。

感染链

image.png-47.9kB

感染链

攻击从鱼叉邮件开始,邮件提示用户有关重要文档的信息,带有加密的压缩文件,解压密码在邮件正文中提供。为了看起来更可信,攻击者使用了对话劫持伪造此前电子邮件的回复,且邮件也由失陷邮件账户发送。

image.png-105kB

邮件信息

压缩文件中包含一个同名的 ISO 文件,文件是在电子邮件发送前不久创建的:

image.png-17.3kB

压缩文件信息

ISO 文件中包含一个名为 document的 LNK 文件和一个名为 main的 DLL 文件。从时间戳可知,DLL 文件是提前一天准备好的,LNK 文件是提前一周准备好的。

image.png-24.9kB

ISO 文件信息

LNK 文件显示的图标使其看起来像是文档文件,用户点击时会触发 regsvr-32执行 DLL 文件。

image.png-43.5kB

LNK 文件信息

DLL 文件为 IcedID 的 Loader,其中大部分都是垃圾代码且有很多导出函数:

image.png-208.7kB

DLL 文件信息

Loader 加载存储在资源段中的加密载荷,并且使用了 API Hash 技术:

image.png-77.8kB

部分代码

生成的哈希与硬编码的哈希比较,定位 FindResourceA进行调用获取 Payload:

image.png-551.5kB

资源信息

使用 VirtualAlloc分配内存并保存解密的 Payload:

image.png-102.8kB

部分代码

执行的是 IcedID 常用的 Gziploader,该恶意软件会首先对机器进行指纹识别并向 C&C 服务器发送失陷主机相关信息。信息通过 HTTP GET 请求,藏在 Cookie 中发送:

image.png-101.4kB

Cookie 信息

C&C 服务器为 yourgroceries.top,分析时并未响应相关指令:

image.png-291.6kB

处理响应

会话劫持

攻击者将对话劫持用于攻击中已有一段时间,这样使钓鱼邮件看起来更加真实。过去的半年中,攻击者也更加精进,不再是以哦那个虚假的电子邮件地址发送邮件,而是直接使用失陷的账户地址。

2021 年 11 月,Qakbot 被发现利用会话劫持进行分发。研究人员 Kevin Beaumont 认为分发邮件的 Microsoft Exchange 服务器有被 ProxyShell 利用的痕迹。

2022 年 3 月新攻击行动

3 月中旬,研究人员发现了与之前相同的会话被重复利用。在野发现的大多数原始 Exchange 服务器似乎仍未打补丁,这使得 ProxyShell 成为了非常好的攻击向量。

当然,除了公网部署的 Exchange 服务器被利用,也发现了内部的 Exchange 服务器也在发送钓鱼邮件。如下所示,Exchange 服务器的 IP 地址为本地 IP 地址、顶级域名为 local 且 Exchange 的标头都指向其为内部电子邮件。

Received: from ExchSrv01.[REDACTED].local (172.29.0.12) byExchSrv01.[REDACTED].local (172.29.0.12) with Microsoft SMTP Server(version=TLS1_2, cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id 15.2.464.5via Mailbox Transport; Thu, 10 Mar 2022 14:34:29 +0100Received: from ExchSrv01.[REDACTED].local (172.29.0.12) byExchSrv01.[REDACTED].local (172.29.0.12) with Microsoft SMTP Server(version=TLS1_2, cipher=TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384) id 15.2.464.5;Thu, 10 Mar 2022 14:34:29 +0100Received: from ExchSrv01.[REDACTED].local ([fe80::b148:8e7:61f8:61b4]) byExchSrv01.[REDACTED].local ([fe80::b148:8e7:61f8:61b4%6]) with mapi id15.02.0464.005; Thu, 10 Mar 2022 14:34:29 +0100X-MS-Exchange-Organization-AuthAs: InternalX-MS-Exchange-Organization-AuthMechanism: 04X-MS-Exchange-Organization-AuthSource: ExchSrv01.[REDACTED].localX-MS-Has-Attach: yesX-MS-Exchange-Organization-SCL: -1X-MS-Exchange-Organization-RecordReviewCfmType: 0x-ms-exchange-organization-originalclientipaddress: 172.29.5.131x-ms-exchange-organization-originalserveripaddress: fe80::b148:8e7:61f8:61b4%6

研究人员未能找到该 Exchange 服务器对应的公网 IP 地址,也不知道攻击者是如何攻陷它的。

image.png-18.8kB

登录页面

上面描述的客户端通过 MAPI 连接到服务器,MAPI 协议用于访问 Exchange 服务器上的邮箱,这表明攻击者是使用 Exchange 客户端而不是使用 SMTP 来发送电子邮件。

在多封电子邮件中都能发现 X-Mailer:Microsoft Outlook 16.0与 X-Originating-IP,这是使用 Web 界面时由 Exchange 服务器添加的标头。

归因

2021 年 6 月,Proofpoint 发布了关于多个为勒索软件提供初始访问权限售卖的分析报告。其中,TA577 和 TA551 都使用 IcedID。特别的,TA551 使用的技术就包括会话劫持和加密压缩文件,并且该组织还使用 regsvr-32.exe 来执行恶意 DLL 文件。

总结

会话劫持是一种强大的社会工程学技术,可以显著提高钓鱼的成功率。攻击者也将 Payload 从文档文件转移到 ISO 文件中,并且极力隐藏攻击行动。

IOC

3542d5179100a7644e0a747139d775dbc8d914245292209bc9038ad2413b3213
698a0348c4bb8fffc806a1f915592b20193229568647807e88a39d2ab81cb4c2
a17e32b43f96c8db69c979865a8732f3784c7c42714197091866473bcfac8250
yourgroceries.top

参考来源

Intezer














(来源:FreeBuf.COM

(参考链接:https://www.freebuf.com/articles/network/327493.html

发表评论

点击排行

提醒 | 这144个涉诈APP,请赶快卸载!

近日,公安机关经对电信网络诈骗案件梳理,发现大量仿冒手机APP均为涉诈软件。内容涵盖社交、贷款、投资、...

俄乌网络战争态势浅析

       随着信息技术的不断发展,“云、大、物、移、AI”等新技术给人们的生活带来了极...

7月30日每日安全热点 - 南非物流公司 Transnet SOC 遭受勒索软件攻击

漏洞 Vulnerability趋势科技Apex One多个高危漏洞https://success.trendmicro.com/solution/000287819...

ISC 2021:360政企安全集团生态合作伙伴大会召开 360安全大脑联盟正式成立

7月28日,360政企安全集团生态合作伙伴大会在北京国家会议中心成功召开。来自全国各地的政企行业领导、业内...

坚决反对美国蓄意发动“网络卢沟桥事变”!

来源丨环球时报、补壹刀包括美国、欧盟、英国、澳大利亚、加拿大、新西兰、日本和北约在内的多国和组织19日...

【安全圈】绿媒爆料台湾百余“高层政要”通讯软件被黑

关键词通讯软件、黑客入侵台湾亲绿媒体《自由时报》28日爆料称,包含台“府院”、军方、县市长及“朝野政党”等...

美国国防承包商如何爱上这位漂亮的美女健美操教练并让他们的电子邮件被黑客入侵

文章来源:红数位一个位于伊朗的黑客组织花了大约一年半的时间开展了一场黑客活动,他们伪装成美女有氧运动...

扫描二维码下载APP