- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
欺骗性SEC邮件分发经过演变的DNSMessenger-Cisco
2017 年10 月11 日,星期三
欺骗性SEC 邮件分发经过演变的DNSMessenger
作者:Edmund Brumaghin 和 Colin Grady,供稿:Dave Maynor 和@Simpo13。
执行摘要
思科Talos 之前曾发布了关于某个针对性攻击的研究结果,此攻击使用使用DNS TXT 记录
创建双向命令和控制(C2) 通道作为感染途径,很值得关注。利用此通道,攻击者能够使用
DNS TXT 记录查询的内容和受攻击者控制的DNS 服务器生成的相关响应,直接与Windows
命令处理程序交互。
自那以后,我们观察到了更多企图利用此类恶意软件感染多个目标组织的攻击。这些攻击最
初使用有针对性的鱼叉式网络钓鱼邮件发起恶意软件感染,并且利用受到攻击的美国州政府
服务器来托管恶意软件感染链后期阶段中使用的恶意代码。鱼叉式网络钓鱼邮件经过伪装,
这使得它们看似是由美国证券交易委员会(SEC) 发送的,目的在于借此提高合法级别,诱使
用户放心将其打开。攻击者在这一最近的恶意软件活动中锁定的组织与在之前的
DNSMessenger 活动中锁定的组织类似。这些攻击本质上具有高度的针对性,使用混淆技术
且存在复杂的多阶段感染流程表明威胁发起者经验老道,动机明确,并且还会继续实施攻击。
技术详情
与此恶意软件活动相关的邮件经过伪装,使得它们看似是由美国证券交易委员会(SEC) 电子
数据收集、分析和检索(EDGAR) 系统发送的。可能有些用户不了解该系统,EDGAR 是一个
自动化文件归档平台,组织可以利用该平台提交法律要求上市公司执行的文件归档。这样做
可能是为了从表面上提高邮件的合法性,并且增加收件人打开邮件和相关附件的可能性。
图1:恶意邮件示例
邮件本身包含恶意附件,如果打开,会触发复杂的多阶段感染流程,从而导致感染
DNSMessenger 恶意软件。恶意附件为Microsoft Word 文档。这些附件利用Dynamic Data
Exchange (DDE) 而非宏或OLE 对象(利用Microsoft Word 文档执行代码的最常用方式)来
执行代码。我们在此处发布了关于这项技术的说明。在Microsoft 确定这项功能是一项蓄意设
计的功能之后,于最近公布了这项技术,并使其无法删除。目前,我们发现攻击者在肆无忌
惮地利用此项功能,正如此攻击中展现的那样。
与上述邮件类似,恶意附件经过伪装,看似是由SEC 发出的,并且包含徽标和品牌以及从
SEC 收到的任何文档中应该具有的信息。如果打开附件,受害者将收到一条消息,通知他们
文档包含指向外部文件的链接,并让他们允许/拒绝检索和显示相关内容。
图2:DDE 消息提示
图3:恶意文档示例
在此攻击案例中,如果用户允许检索外部内容,恶意文档将连接攻击者托管的内容来检索要
执行的代码,以触发恶意软件感染。值得关注的是,此恶意文档使用的DDEAUTO 字段检索
了攻击者最初托管在路易斯安那州政府网站(看似已经受到攻击并用于此目的)上的代码。
执行的DDEAUTO 命令如下所示:
图4 :DDE 代码检索命令
上述命令会导致恶意软件直接使用Powershell 下载和执行在引用的URL 处托管的代码。从
服务器检索的代码内容是Powershell 代码,包含经过Base64 编码和gzip 压缩的代码blob。
代码经过检索和去混淆之后,传递给调用表达式(IEX) cmdlet,并由Powershell 执行。
图5:第1 阶段代码
去混淆的代码负责为感染流程划分阶段和启动后续阶段。同时,它还负责在系统上实现持久
存在。该代码采用许多方式实现持久存在,至于能否得逞则取决于恶意软件的工作环境。它
可以确定受感染系统上的Powershell 的版本以及用户的访问权限,以确定如何继续实现这种
持久存在。
首先,经过base64 编码且使用gzip 压缩的名为$ServiceCode 的代码blob 会使用以下
Powershell 命令写入到Windows 注册表中:
图6:创建注册表
Powershell 中的第二个代码块名为$stagerCode,负责提取之前存储在注册表中的代码并对
其进行解码,然后再执行此代码。
您可能关注的文档
最近下载
- 甘肃省暴雨图集新版.pdf VIP
- 课题开题报告:学科素养导向的道德与法治“教-学-评”一体设计研究.docx VIP
- 马工程《民法学》(第二版)下册参考教学课件07-11民法学-第七编 侵权责任法 第十一章.pptx VIP
- 小学英语核心素养培养与跨学科融合教学策略研究教学研究课题报告.docx
- TZS 0678—2025《生物安全实验室工作人员本底血清样本管理规范》(水印版).pdf VIP
- 河南省信阳市2025年某中学小升初入学分班考试语文考试真题含答案.docx VIP
- 马工程《民法学》(第二版)下册参考教学课件07-10民法学-第七编 侵权责任法 第十章.pptx VIP
- (高清版)DB13(J)∕T 8453-2021 住宅工程常见质量问题控制标准.pdf VIP
- 2024年水浒传知识点及考点总结.docx VIP
- 大学校园内急救知识培训.pptx VIP
原创力文档


文档评论(0)