[ English ]
[ English ]
安天实验室
首次发布时间:2015年04月28日16时37分
本版本更新时间:2015年05月27日16时37分
近年来,安天诱饵信箱系统持续捕获大量利用社工技巧进行批量传播的带毒邮件。安天分析人员从诱饵信箱中随机抽取了两封附件攻击手段一致的邮件作为分析起点。其中第一封邮件的捕获时间为2015年4月11号,这是一封伪装成摩根大通集团的钓鱼邮件,邮件包括一个ZIP压缩包,压缩包解压后是一个PDF图标的PE文件,运行PE文件后会从后端下载其它文件,另一封邮件的捕获时间为2015年4月13号,这两封邮件的附件行为一致。安天CERT分析人员首先对第一封邮件样本进行了分析,随后对两封邮件的传播手段、附件文件的技巧方法进行了关联,最后通过提取类似特点挖掘出更多的类似攻击邮件进行了整体的关联分析与总结。
图 1 原始邮件正文
邮件内容翻译如下:
请检查附件了解您的在线帐户的最新的帐户文件,
Deann Koch
三级账户管理主任
817-947-2633办公
817-370-1785分机
Deann.Koch@jpmorgan.com
证券和保险产品的投资有:
无FDIC保险/无银行担保/ MAY LOSE VALUE
2015年摩根大通
特别提醒:此消息中的内容,包括任何附件,是保密的,仅发送给个人实体使用者。如果您不是此消息的预期收件人,请注意,任何传播,分发或使用该消息的内容是严格禁止的。如果你错误的接收到了此邮件,请通知发信人。同时永久删除原始邮件和任何连接文档的所有副本。谢谢。
邮件主题 |
JP Morgan Access Secure Message |
发送时间 |
2015/4/11 (周六) 2:24 |
发件人 |
JP Morgan Access [service@jpmorgan.com] |
附件1名称 |
JP Morgan Access – Secure.zip |
附件2名称 |
未命名的附件 00273.txt |
该邮件是假冒摩根大通集团发送。
注:摩根大通集团是全球盈利最佳的银行之一,总部位于美国纽约市,2008年总资产20,360亿美元,总存款10,093亿美元,占美国存款总额10.51%的比例居第二,商业银行部旗下分行5410家。2011年10月,摩根大通的资产规模超越美国银行成为美国最大的金融服务机构。(信息来源为:维基百科)
该邮件利用社会工程学技巧诱使用户打开。社会工程学攻击是一种利用人性的心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱所采取的欺骗、伤害来进行收益的手段。邮件恶意代码的社会工程学的攻击手段主要通过发送带有欺骗、伪装等主题内容的邮件,诱使受害者点击附件。该邮件利用摩根银行拥有庞大的用户群这一事实,通过在线银行的账户文件的敏感话题为诱饵,引诱用户点击附件查看账单,并且"特别提醒"声称邮件内容为机密信息。如果用户并没有摩根的在线银行或者错误的接收到此邮件,看到机密信息内容通过社会工程学特点处于好奇心也会对此附件感兴趣。
邮件附件是一个下载者病毒,邮件附件为一个ZIP压缩包,压缩包解压后是个以PDF为图标且扩展名为src的文件,src为屏幕保护程序的扩展名,实际上是一个PE可执行程序,通过多数人对此并不了解的情况下双击之,也会自动运行PE文件。以下为邮件结构和行为链图。
图 2 结构+行为链
样本标签:
病毒名称 |
Trojan[Downloader]/Win32.Upatre |
原始文件名 |
JP Morgan Access - Secure.src |
MD5 |
32E1F5DED6E9C573293BB6343F785A9F |
处理器架构 |
X86-32 |
文件大小 |
24,064 字节 |
文件格式 |
BinExecute/Microsoft.EXE[:X86] |
时间戳 |
2004-09-05 12:06:14 |
数字签名 |
NO |
加壳类型 |
无 |
编译语言 |
Microsoft Visual C++ |
VT首次上传时间 |
2015-03-02 |
VT检测结果 |
48 / 57 |
样本定性 |
Downloader |
概括描述:
样本是长度仅有24KB的可执行文件,并具有反调试功能,经过一系列的解密将恶意代码解密执行。样本利用Windows消息机制创建隐藏窗口,将恶意代码写在自定义函数中。运行后,查看临时目录是否有进程副本,如果有继续运行,如果没有将自身复制到临时目录下更名为raturas.exe,样本运行过程中采取自修改指令方式,将关键代码以文件形式加密保存在自身进程中,运行后将加密数据进行解密后开始重新加载自身进程进行从网络上下载其他进程文件。
细节分析:
恶意代码首先创建一个线程,通过消息机制进行线程切换,将线程放在消息自定义函数中执行。在线程中恶意代码首先将加密数据放在内存810000中。随后经过如下解密1代码段进行初步解密。将解密后的数据放在820000内存段,此时恶意代码已经完成了初步解密,在经过第二次解密通过403CCC完成,完成后的代码放在83000中,它是一个新的PE可执行文件。
图 3 左侧为解密1,右侧为解密2
图 4 解密数据还原
当完成解密后,该恶意代码进行创建子进程,在子进程中进行申请空间、写入代码、执行代码等操作。随后子进程开始运行并连接网络。
域名 |
IP |
GET |
result |
checkip.dyndns.org |
********* |
|
本机IP |
milbrookelt d.co.uk |
192.185.86.160 |
/cufon/sdocn.pdf |
失效 |
nationalpalletdelivery.com |
192.185.86.183 |
/demo/documentation/sdocn.pdf |
失效 |
|
190.111.9.129 |
|
失效 |
1) 恶意代码运行后首先在系统临时目录下创建文件名为r657temp.log的TXT文件,内容为:
C : J P M o r g a n A c c e s s - S e c u r e . e x e
随后进行调用删除命令进行文件删除,该PE文件是样本创建的副本。
2) 恶意代码链接checkip.dyndns.org域名,该域名是获取本地IP地址的功能,恶意代码是利用该域名测试网络连接是否正常。获取本地IP后,打开milbrookelt d.co.uk、nationalpalletdelivery.com域名链接进行下载指定文件。最后进行IP(190.111.9.129)地址链接。循环进行此步骤。下图为整个恶意代码的流程。
图 5 程序流程图
该邮件首先是以社会工程学攻击为前导,当用户点击附件后,将文件副本隐匿在临时目录下进行连接网络操作,样本是一个"下载者"病毒,不涉及任何启动项功能。整体附件样本的代码技术简练而且有效。
图 6 邮件正文
邮件主题 |
Invoice***** |
发送时间 |
2015/4/14 12:24 |
发件人 |
****** |
附件1名称 |
Invoice_***.zip |
附件2名称 |
未命名的附件 00625.txt |
病毒名称 |
Trojan[Downloader]/Win32.Upatre |
原始文件名 |
Invoice_004AP71 |
MD5 |
6093329DBDA17782BB8DC31CF223A188 |
处理器架构 |
X86-32 |
文件大小 |
31232 字节 |
文件格式 |
BinExecute/Microsoft.EXE[:X86] |
时间戳 |
2006-05-11 20:46:41 |
数字签名 |
NO |
加壳类型 |
无 |
编译语言 |
Microsoft Visual C++ |
VT首次上传时间 |
2015-04-13 |
VT检测结果 |
41 / 56 |
样本定性 |
Downloader |
域名 |
IP |
GET |
result |
checkip-iad.dyndns.com |
** |
|
本地IP |
kapil.amsinformatics.com |
216.245.213.210 |
GET /images/monuk14.png |
失效 |
syc.mxserver.ro |
176.223.122.103 |
GET/wp-includes/images/monuk14.png |
PDF文件 |
该附件运行后,连接网络,尝试下载两个文件到本机执行,其中,一个文件下载失效,另一个样本文件下载的是PDF文件,如下图所示:该PDF文件从后端下载并且打开后,让用户觉得附件是个真正的PDF,其实不然,当该PDF打开之时,附件文件已经完成了网络下载恶意代码功能。
图 7 PDF文件
该PDF文件的内容可以看出和社工邮件正文内容(发票相关)并不一致,安天分析人员猜测,这种情况可能是由于邮件攻击作者批量投放多种社工技巧攻击手法邮件及与之配套的主题PDF文件,导致其中出现的关联混乱。但也不排除是作者手法粗略并没有考虑一致性所导致。另外一种可能是,这就是攻击者想要达成的效果,让受害人认为这不过是一封"垃圾"邮件。
图 8 结构+行为链对比
两封邮件的结构链几乎完全一致,均是一个压缩包,压缩包解压后为一个PDF图标的PE文件,运行后在网络上下载其他文件。
图 12 解密后代码结构
两个样本均是以消息机制为整体代码编写方式,将恶意代码写在自定义函数之中,并且两个样本均是将代码解密出来后运行,并且所有API均是解密动态获取。如上图所示两个样本的代码结构几乎一致。
通过附件特征与结构的亲缘密切关系安天CERT分析人员抽取了110个类似邮件,邮件附件的大小均在23~32kb中间,邮件的攻击手段有的是通过银行支票作为诱饵,有的是通过扫描件作为诱饵,经过统计我们对110个邮件进行攻击技巧标签化,共划分为14个标签:
~ 附件带document字样
~信用检测
~无正文内容
~固定签名
~问候
~公司薪资
~年度报告
~扫描件
~银行账单
~交易类
~汽车保险
~合作伙伴
~更新网上银行
~银行密码重置
分类说明:
附件带document字样
该类邮件使用攻击的附件名称均包括document名称。而邮件的主题内容不一致,有的是银行支票,有的是空内容,或者简短的内容但附件攻击代码一致。例如
图 14 带有支票相关内容的邮件
图 15 带有银行相关的邮件
无正文内容
图 16 无正文内容
该类邮件无邮件内容:
Message id: EmMO48_762419.
Sent date: Wed, 01 Apr 2015 11:01:48 +0100.
邮件内容为部分邮件头内容,应该为邮件服务器在处理过程中添加。
固定签名
图 17 固定签名
通过分析发现,同一类邮件的攻击时间和攻击人基本是一致的,如上图所示,那么,我们的推断是否完全正确呢,下一节我们对110封邮件进行发送时间聚合分析。
从下图可以看出附件为document的攻击邮件最多,而信用检测、无内容群发、固定签名、问候等也是常用的攻击手段。
图 18 攻击手段统计
通过对110封邮件的社工技巧手段与发送时间的分析发现,几乎所有采用同一社工技巧的邮件都是同一时间发送,如下图所示。
图 19 提取所有抽取邮件的攻击时间
图 20 攻击时间与数目
通过对110个邮件的时间摘取分析发现,同一类别邮件攻击者一般采取批量攻击,也就是说在相同时间点发送批量邮件进行攻击,而且通过时间发现,这批同手法邮件的最早发送时间是2014年,2015年3月又开始进行批量攻击,到2015年4月进行大规模性投放。
关于安天反病毒引擎更多信息请访问: |
|
关于安天反APT相关产品更多信息请访问: |
微信扫描关注 安天 |
|