威胁参与者利用 DLL-SideLoading 传播 Qakbot 恶意软件

上官雨宝2022-07-26 00:00:00

Qakbot 恶意软件运营商正在使用 Windows 计算器将恶意负载侧载到目标系统上。

安全专家ProxyLife 和 Cyble 研究人员最近发现了一个Qakbot活动,该活动利用 Windows 7 Calculator 应用程序进行 DLL 侧载攻击。动态链接库 (DLL) 旁加载是一种利用 Microsoft Windows 应用程序处理 DLL 文件的方式的攻击方法。在此类攻击中,恶意软件会在 Windows 的 WinSxS 目录中放置一个伪造的恶意 DLL 文件,以便操作系统加载它而不是合法文件

据研究人员称,运营商至少从 7 月 11 日开始使用这种技术。

Qakbot也称为 QBot、QuackBot 和 Pinkslipbot,是一种自 2008 年以来一直活跃的信息窃取恶意软件。该恶意软件通过恶意垃圾邮件活动传播,它在活动电子邮件线程中插入回复。

Cyble 专家从 ProxyLife 共享的 IoC 开始调查,分析了最新的 Qakbot 攻击中使用的攻击链。


在此活动中,垃圾邮件包含一个 HTML 文件,该文件具有 base64 编码图像和一个受密码保护的 ZIP 文件。受密码保护的 zip 文件包含一个 ISO 文件(即Report Jul 14 47787.iso),打开它的密码在 HTML 文件中报告。使用受密码保护的 zip 文件是威胁行为者逃避检测的常用技术。

单击图像文件后,它会被挂载并显示一个伪装成 PDF 文件的 .lnk 文件。如果受害者打开 .lnk 文件,Qakbot 感染过程就会启动。

ISO 文件包含四个不同的文件:

  • .lnk 文件
  • 合法的 calc .exe
  • WindowsCodecs.dll
  • 7533.dll

.LNK 文件以 PDF 格式显示,其中包含受害者感兴趣的信息。快捷方式指向 Windows 中的计算器应用程序。执行 Windows 7 计算器后,它将自动尝试加载合法的 WindowsCodecs DLL 文件。如果将代码与 Calc.exe 可执行文件放在同一文件夹中,该代码将加载任何同名的 DLL,从而导致执行恶意 DLL。

“在这种情况下,应用程序是 calc.exe,名为 WindowsCodecs.dll 的恶意文件伪装成 calc.exe 的支持文件。” 阅读Cyble 发布的分析。“在执行 calc.exe 后,它会进一步加载 WindowsCodec.dll 并使用 regsvr32.exe 执行最终的 Qakbot 有效负载。最终的有效载荷将其恶意代码注入 explorer.exe 并执行所有恶意​​活动。”

威胁参与者捆绑了 Windows 7 版本的 DLL,因为该攻击不适用于 Windows 10 Calc.exe 及更高版本。

网络共享 MITRE ATT&CK® 妥协技术和指标 (IoC)。

软件calc
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据以色列商业媒体网站 Calcalist 的调查,以色列警方在未经授权的情况下,使用 NSO 集团备受争议的 Pegasus 间谍软件对包括政治家和活动人士在内的以色列公民进行电话侦听。监控以色列公民需要法院监督,这些监控是在缺少法院监督的情况下进行的,对于数据如何使用也缺乏监督,以色列警方和一位政府部长明确否认这一说法。
2014年为以色列警方设计的Pegasus间谍软件原型细节和截图显示了该系统的工具和深远的能力,该系统计划在日常警务工作中部署。
2014年为以色列警方设计的Pegasus间谍软件原型细节和截图显示了该系统的工具和深远的能力,该系统计划在日常警务工作中部署 。收集的电话数据超过了法院命令所允许的合法范围,该组织仍在其网络部门的数据库中持有这些信息。调查报告当中提到的Pegasus间谍软件另一项能力是拦截来往电话。
目前还没有任何安全厂商公开披露该组织的攻击活动,也没有安全厂商公开披露利用该技术的真实APT攻击事件。由于此次攻击活动属于360全球首次捕获披露,我们根据该组织擅长攻击技术的谐音,将其命名为“旺刺”组织,并为其分配了新编号APT-C-47。
DCOM在渗透中的利用
2021-09-18 07:05:34
COM 是 Windows 的一个组件,可促进软件之间的互操作性,DCOM 使用远程过程调用 (RPC) 将其扩展到整个网络。
分布式组件对象模型(DCOM)远程协议是一种通过远程调用(RPC)公开应用程序对象的协议。
DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件。
DLL劫持思路和研究
2021-10-25 10:13:22
基础知识DLL文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件。在这种利用场景下,伪造的DLL文件不需要存在任何导出函数即可被成功加载,即使加载后进程内部出错,也是在DLL被成功加载之后的事情。
Kaspersky AVP.exe DLL 劫持
2022-07-21 22:53:31
Kaspersky AVP.exe 中的 DLL 注入允许本地管理员在不知道 Kaspersky 密码的情况
COM 对象的利用与挖掘
2021-07-14 09:21:02
本文在FireEye的研究Hunting COM Objects[1]的基础上,讲述COM对象在IE漏洞、shellcode和Office宏中的利用方式以及如何挖掘可利用的COM对象,获取新的漏洞利用方式。
上官雨宝
是水水水水是