深入了解网络钓鱼攻击

007bug2023-12-15 11:34:17

今年 9 月开始传播的 DarkGate 恶意软件已经发展成为世界上最先进的网络钓鱼攻击行动之一。从那时起,DarkGate 就不断完善检测规避策略与各种反分析技术。DarkGate 与 PikaBot 在 QakBot 销声匿迹一个月后激增,并且与 QakBot 的 TTP 相似。攻击者向各行各业传播了大量电子邮件,由于投递了恶意软件加载程序,受害者可能面临更复杂的威胁,如勒索软件等。

今年 8 月,美国联邦调查局和司法部宣布司法机构已经捣毁了 QakBot 的攻击基础设施。从那时起,QakBot 就陷入沉寂,攻击基础设施不再有什么变化。虽然 QakBot 的攻击者与 DarkGate 与 PikaBot 的直接归因很困难,但二者间仍然有许多相似之处。DarkGate 紧接着 QakBot 出现,使用与 QakBot 相同的网络钓鱼策略,包括初始感染劫持的电子邮件、限制用户访问独特模式的 URL 等。二者使用了几乎相同的感染链,都可以当作恶意软件加载程序,向失陷主机投递额外的恶意软件。

典型时间线

深入了解网络钓鱼攻击

从攻击者所使用的 TTP 来看,无疑是一种高级威胁。在攻击行动的生命周期中,研究人员发现了几个不同的感染链,就像攻击者在测试投递不同的恶意软件。最主要的感染链如下所示,也与 QakBot 的攻击活动一致。

主要感染链

该攻击行动以被劫持的电子邮件开始,诱使受害者点击 URL。该 URL 地址也增加了访问限制,只有满足攻击者设定要求(位置与特定浏览器)的用户,才能正常获取到恶意 Payload。通过 URL 下载一个 ZIP 压缩文件,其中包含一个作为 Dropper 的 JavaScript 文件。通过它,可以访问另一个 URL 下载并运行恶意软件。到此阶段,受害者已经被 DarkGate 或 PikaBot 感染。

DarkGate 与 PikaBot 都被认为是具有加载程序与反分析能力的高级恶意软件。对 QakBot 附属机构等攻击者来说,最吸引人的是一旦成功入侵,就可以提供额外的恶意 Payload。在感染后,DarkGate 与 PikaBot 可能会投递挖矿木马、勒索软件或者攻击者希望在失陷主机上安装的任何恶意软件。恶意软件家族如下所示:

  • DarkGate 在 2018 年闪亮登场,支持加密货币挖掘、凭据窃取、勒索软件与远程访问。各种功能都支持通过插件安装,并提供了多种逃避检测与提权的方法。DarkGate 使用合法的 AutoIT 程序,通常会运行多个 AutoIT 脚本。
  • PikaBot 在 2023 年首次出现,由于能投递额外的恶意软件 Payload 也是加载程序。PikaBot 支持多种检测规避技术,避免沙盒、虚拟机以及其他调试技术。独联体国家被排除在外,不会被该恶意软件感染。

规避技术与反分析技术结合

攻击者将众所周知的检测规避技术与反分析技术相结合,因此攻击行动的开始就比一般的网络钓鱼要复杂的多。攻击者可以通过 Exchanger 服务器上的 ProxyLogon(CVE-2021-26855)漏洞,绕过身份验证并以管理员权限劫持电子邮件发送钓鱼邮件。

收件人会认为发件人是可信的,如下所示为一个真实的钓鱼邮件示例。钓鱼邮件发送到收件箱的钓鱼邮件,其中包含恶意链接。

钓鱼邮件示例

电子邮件中的恶意链接如下所示,该 URL 中的模式与 QakBot 类似。攻击者为该 URL 设置了访问限制,控制对恶意文件的访问情况。例如,必须要在美国使用 Google Chrome 浏览器。

钓鱼 URL

实验性恶意软件投递

攻击活动中最常见的是 JavaScript 编写的 Dropper,除此之外还有 Excel-DNA Loader、VBS Downloaders 与 LNK Downloaders。Excel-DNA Loader 最早在 2012 年才出现,是一种比较新的投递机制,结合使用 Microsoft Excel 加载项来下载与运行恶意 Payload。

  • JavaScript Dropper:使用 Microsoft ECMAScript 编写的 Dropper,具有高度的适应性与扩展性。在大多数情况下,被攻击者用于下载、写入、执行 PE 可执行文件或者 DLL 文件等恶意 Payload。
  • Excel-DNA-Loader:创建 XLL 文件作为 Excel 文件加载项,攻击者将其作为访问 Payload 的方式。这种投递方式于 2021 年被开发出来,很多恶意软件都利用其进行传播,如 Dridex 银行木马。
  • VBS Downloader:利用 Visual Basic 运行时程序执行恶意软件的下载与执行。使用 Office 文件或者命令行调用 Windows 可执行文件程序,如 cscript.exe 或 wscript.exe。
  • LNK Downloader:攻击者滥用安全文件格式的可信性质,在下载和执行恶意软件 Payload 前入侵失陷主机。攻击者重新调整了 LNK 文件的用途,使其可以在 Windows 环境中运行可执行脚本。

总结

攻击行动是先进的、精心设计的,并且从出现开始就在不断进化。说明其背后的攻击者保持着非常强烈的技术领先意识,而且与 QakBot 有着非常强烈的相似性。

软件网络钓鱼
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国司法部在1月26日宣布了针对Hive勒索软件组织的长达数月的破坏活动,该组织针对全球80多个国家的1,500多名受害者,包括医院,学校,金融公司和关键基础设施。自 2022 年 7 月渗透到 Hive 网络以来,联邦调查局已向受到攻击的 Hive 受害者提供了 300 多个解密密钥。最后,该部门今天宣布,与德国执法部门和荷兰国家高科技犯罪部门协调,它已经控制了Hive用来与其成员通信的服务器和网站,破坏了Hive攻击和勒索受害者的能力。
勒索软件已成为一种日益普遍的全球威胁,2021年上半年,在众多网络威胁中表现最为亮眼也最为疯狂。据SonicWall报告称,相比2020年上半年,2021上半年勒索软件攻击数量增长了151%。攻击规模和频率以惊人的速度增长,复杂性和创新水平不断提高,成为政府、企业、个人最为关注的安全风险之一,也是网络安全最重大威胁之一。因此,有必要从发生原因、发展特点、打击措施和防御建议等方面进行分析研究。
国家互联网应急中心(CNCERT/CC)联合国内头部安全企业成立“中国互联网网络安全威胁治理联盟勒索软件防范应对专业工作组”,从勒索软件信息通报、情报共享、日常防范、应急响应等方面开展勒索软件防范应对工作,并定期发布勒索软件动态,本周动态信息如下: 一、勒索软件样本捕获情况
随着网络犯罪分子改变策略,利用当前事件和易受攻击的目标,通过新渠道推进其活动,某些类型的攻击已经升级。近期,微软发布了第二份年度数字防御报告,指出俄罗斯黑客在2020年7月到2021年6月间不仅攻击频率提高,成功入侵比例也从前一年的2成增加到3成,并且渗透政府组织搜集情报的行为也更加频繁,报告同时还将矛头指向朝鲜、伊朗和中国等。此外,报告还重点关注最新颖和与社区相关的威胁。
第4类事故占49%,而去年占所有事故的35%。自我报告的网络犯罪损失总计超过330亿美元。在与大流行有关的网络犯罪报告中,75%以上涉及澳大利亚人损失金钱或个人信息。报告的网络安全事件的平均严重程度和影响有所增加,近一半被归类为“重大”事件。这可能是澳大利亚第一起由网络犯罪事件直接导致的破产案件。
通过分析其多个平台上的数万亿个数据点,网络安全服务商Akamai Technologies公司的研究团队通过流行的网络攻击流量和技术发现了有关威胁行为者行为的新发现。这三份报告指出了最突出的安全趋势,并描绘了当前网络攻击格局的准确地图。 对勒索软件攻击趋势的最新分析突出了风险并提出了缓解措施,而对Web应用程序和API攻击趋势的分析提供了对勒索软件运营商和其他人使用的传播媒介的全新认识。对
网络安全威胁正变得日益复杂,组织日趋严密且资金充沛。安全运营中心是组织的眼睛和耳朵,当可疑或异常的网络安全事件发生时发出警报,其能迅速作出反应,以减少对组织的影响。NOC的主要职责是网络设备管理和性能监测。早期安全运营中心的主要职责包括处理病毒警报、检测入侵和应对意外事件。而安全运营中心在检测和预防这些威胁方面发挥了主要作用。企业在现有的SIEM技术上部署UEBA,以减少误报。
网络安全威胁正变得日益复杂,组织日趋严密且资金充沛。安全运营中心是组织的眼睛和耳朵,当可疑或异常的网络安全事件发生时发出警报,其能迅速作出反应,以减少对组织的影响。NOC的主要职责是网络设备管理和性能监测。早期安全运营中心的主要职责包括处理病毒警报、检测入侵和应对意外事件。而安全运营中心在检测和预防这些威胁方面发挥了主要作用。企业在现有的SIEM技术上部署UEBA,以减少误报。
经济衰退、利率上升、大规模科技裁员,支出也变得保守,对于这些因素的担忧,交易撮合者也因此变得谨慎。
后疫情世界中,勒索软件威胁最受企业安全人员关注,网络钓鱼和高级持续性威胁次之。
007bug
暂无描述