大量包含CobaltStrike木马的邮件袭来,如何一招甄别?

VSole2022-07-29 12:11:04

10个攻击队,9个在用CobaltStrike。一句话便足以概括这款黑客工具的江湖地位。


普通人也许难以想象:一个几百KB(甚至比一张高清照片还小)的程序,植入到目标电脑里,就能轻松做到键盘记录、截取屏幕甚至是执行任意命令,它还能伪装自己,迷惑和绕过各种安全防护设备 —— 而这只是CobaltStrike的一小部分特性。

CobaltStrike覆盖了从武器构建到命令控制的多个攻击阶段,功能强大,扩展性强,且易于使用。自2012年诞生至今,CobaltStrike 已成为最受欢迎的渗透攻击工具之一,在各类网络安全演习活动中,总是能看到CobaltStrike及其魔改版的身影。今年当然不例外。

既然 CobaltStrike 这么厉害,防守方怎么办?

作为网络安全的防守方,微步在线云沙箱专门开发了“CobaltStrike场景检测”功能,为广大防守方提供一站式CobaltStrike检测发现能力,专门针对CS木马!

微步云沙箱如何检测出CS木马

微步云沙箱通过6大类,10个子类,总计数百条规则和检测逻辑,对CobaltStrike进行全链路的检测。其中6大类包含情报检测、静态检测、主机行为、网络行为、流量检测和日志检测。

样本本身和运行内存检测:

CobaltStrike配置信息提取:

CobaltStrike网络行为检测,包含其惯用的Stage URI、C2 URI、JA3指纹、JA3S指纹,以及域前置和云函数等隐蔽通信。

为了对抗流量检测,目前大多CobaltStrike的通信都使用了HTTPS加密,而S云沙箱默认提供了全HTTPS解密能力,对于使用TLS加密通信的样本,S云沙箱能提取到样本运行时请求的域名或IP、Host,以及其他信息,用于分析检测。

此外,S云沙箱还对外提供了解密后的PCAP下载功能,方便分析师进行进一步分析。

CobaltStrike流量检测:

CobaltStrike日志检测:

总之就是把样本文件分析个底朝天。

实战:微步云沙箱VS演习钓鱼、投毒样本

实战,是检验实力的唯一标准。

演习才开始两三天,微步云沙箱就已经捕获到数百个CS相关钓鱼样本。

有的是直接向防守方相关人员发送钓鱼邮件,这些邮件从主题到正文、诱饵图标都经过了精心设计,攻击队可谓煞费苦心。

我们对这些钓鱼样本的诱铒关键词做了个简单整理,参见下图:

这些钓鱼样本的一部分图标如下:

有的是在Github等平台“投毒”,引诱防守方人员打开,例如:

演习至今,微步云沙箱已捕获到数百个HW相关CS钓鱼样本。以下是微步云沙箱对最近发生的部分实战场景下钓鱼、投毒样本的检测结果:

如何使用微步云沙箱CS检测功能

访问微步云沙箱(https://s.threatbook.com/),上传文件(不限邮件、压缩包、或解压后的文件),选择合适的分析环境,等待几分钟即可。

如样本不便公开,上传时可将样本设为隐私样本。

另,云沙箱已支持部分加密邮件附件和加密文件的分析。不过对于加密文件,上传时最好能一起提交解压密码,见下图:

邮件沙箱
本作品采用《CC 协议》,转载必须注明作者和本文链接
穷则社工钓鱼,达则0day炸场-微步在线,借用微步公众号的一句话,没有后端资源支持的情况下,社工钓鱼必学技能,毕竟正面打不动,代码审不动,0day又没有是日常,下文讲解自己对于社工钓鱼的思路。
截止日期到2022年5月。计算指标是从安全事件中提取的数据中获得的,比如哈希值和正则表达式。调查型思维不同于批判性思维,它将研究和分析结合起来,识别和解释认知和逻辑偏见并使用结构化分析技术来克服它们。这包括结构化威胁信息
随着科技的不断发展,网络攻击技术也在不断演变,尤其是在电子邮件领域,各种高级变种威胁层出不穷,比如定制化的钓鱼邮件和带有高级恶意软件的邮件等。这些威胁邮件往往能够绕过传统的安全防护措施,包括反垃圾邮件、反钓鱼和反病毒引擎,甚至云沙箱检测都无法完全阻止它们,这让黑产团伙有机可乘。由于企业内部存在高信任度的关系,黑产团伙通过伪装成“财务部”“人事部”等内部人员,向域内大量发送钓鱼邮件,利用域内邮箱的高
在此提醒广大用户,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行夸张标题的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。
今日头条钓鱼邮件分析钓鱼邮件分析篇钓鱼邮件攻击多为两种,一是带有附件的word宏病毒,二是引导受害者进入钓鱼
在2022攻防演练期间,红雨滴云沙箱以其出色的分析对抗能力被众多用户青睐。演练期间,与攻击相关的样本在云沙箱的投递次数超过了10,000次。为此,我们针对这些疑似恶意的样本进行了专门的分析和研究。
通过威胁情报碰撞邮件附件MD5信息和恶意URL信息,并对可疑的文件投放到沙箱中进行动态检测,基于威胁情报和沙箱行为的威胁评级模型进行判定,产生告警信息投递到消息队列系统中,同时在运营平台生成告警工单。如发现高危钓鱼邮件样本,则第一时间由分析人员跟进深度安全分析,对内网资产进行威胁判定和应急处置工作。
客户背景电子科技大学(以下简称“电子科大”),位于四川省成都市,是一所历史悠久、实力雄厚的综合性工业大学。作为我国重点建设的双一流高校,电子科大在国内外均享有盛誉,其学科涵盖了理、工、管、文等多个领域。 需求痛点1、邮件安全意识不足教育行业的师生人员数量多,防范难度大,比如:黑客会针对性地冒充某学院的领导下发钓鱼邮件诱导师生加QQ群或者微信等,从而进一步诈骗钱财,不仔细甄别就极易中招。&
今天是个大晴天,一个朋友发我一个eml钓鱼样本,我协助分析了一下,打开文件内容:
某天下午收到公司员工报告,收到了疑似钓鱼邮件。随后对此钓鱼邮件展开分析,最终确定是Emotet家族木马。
VSole
网络安全专家