查看原文
其他

数千企业财务中招!360发布新一轮钓鱼攻击预警

360数字安全 360数字安全 2023-04-22

  

近日,360数字安全大脑监测到新一轮钓鱼攻击,攻击者以“发票.rar”、“工资提升名单.rar”、“回单凭证电脑版.zip”等为名称,通过QQ、微信、邮箱等多种方式传播远控木马。攻击目标为各类公司、企业、政府机构的财务相关人员,目前已监测到数千用户被攻击。攻击者使用的假发票页面,模仿了coremail的正规页面,具有很强的迷惑性。

下面以捕获到的其中一个木马为例进行分析。该木马以“发票.rar”名称进行传播,压缩包内包含如下:
文件包括发_票.exe、cl32.dll、发_票.data,属于典型的“白利用”启动器木马,其中“发_票.exe”属于文件管理器软件NexusFile的组件。
而cl32.dll 是用于劫持正规程序的“木马加载器”,该木马加载器通过读取配置,来执行加载器功能。加载器会从hxxp[:]//43.136.40.*:8080/7X/client.dll下载远控组件并加载执行。攻击者还使用VMProtect对cl32.dll进行了保护。
通过对client.dll进行分析,我们确认该远控为“开阔云远控”,目前其上线地址与加载器地址相同,该远控是一款处于开发阶段的“商业”远控,常被用来作为攻击工具。
下面代码,展示了该远控提供的各类接口:
从“官方”介绍页面可以看到,该远控有远控桌面、文件传输、远控语音视频监听、键盘记录等各类远程控制功能,能够实现对目标设备的远程监视与控制,窃取与篡改用户的机密文件与数据。

安全建议

此次钓鱼攻击的主要目标为企事业单位的财务相关人员,通过远控木马可窃取重要商业数据,极易产生重要数据泄露,企业管理员应加强排查防御,不轻易打开QQ、微信等即时通讯软件中传播的未知安全性文件,避免被攻击者得逞。
此外,企业管理员可以根据IOCs信息,通过配置终端安全黑名单,对木马文件进行查杀;同时,管理员可在企业安全网关、防火墙、NDR类设备中,添加IOCs黑名单,拦截和查杀该木马。
360终端安全产品已第一时间对该木马进行查杀,正确安装并开启相关产品的用户无需担心,系统将自动隔离处理相关木马文件。

安全解决方案

针对类似钓鱼攻击事件,建议广大政企用户建立全面的数字安全防御体系,正确安装安全防护软件,以免重要数据泄露而产生不可逆的损失。
作为数字安全的领导者,360数字安全集团多年来一直致力于各种软件攻击和勒索攻击防范。360基于以“看见”为核心的安全运营服务体系,打造了一整套数字安全防御解决方案,从“云、管、端、地、险”五个维度出发,利用360本地安全大脑、360 EDR、360NDR等多款安全产品及服务,完整覆盖事前、事中、事后三个关键阶段,帮助用户感知风险、看见威胁、抵御攻击,实现多方位、全流程、体系化的勒索防护。未来,360将持续深耕安全防护,助力广大政企机构构建起体系化安全能力。

IOCs
e6cfb1a015a3d4daf273ce161ea68397(发票.rar)
5d561153af1589bd1d64556bddd257e0(cl32.dll)
77679e51504f2b94565b6e974d29ffff(client.dll)
4ae281f0e8dd80a2e9405ac1a9fde1b2
3b1bade9f963b553832da62470a79acd
c07cb27be5b4d294a23491c8d8fe6067
cb32644829fd962ac8a5118fce864b03
d9dbb359788c2a35f970ad2fbc000efd
7efcb856a5787ec45ac35ff0d0c171b1
f4f3779196f4ee513430818b8f8ea140
a64993f4e842a61a8bde3dc26f863cc0
cefb176a2e15335a43a6a0479337f20d
297180f60a3e70896bbe17cca0e9c501
79c15a6dfd02ec98d26e5aa615d4d0ad
2c0b89c8e314c0fe6a853c395a9e33ce
http[:]//43[.]143[.]175[.]153:8080/7X/client.dll
http[:]//150[.]158.15.227:8080/7X/client.dll
http[:]//43[.]136.27.129:8080/7X/client.dll
http[:]//101[.]43[.]181.120:8080/7X/client.dll
http[:]//43[.]139.240.248:8080/7X/client.dll
http[:]//150[.]158.23.22:8080/7X/client.dll
http[:]//43[.]136.61.194:8080/7X/client.dll
http[:]//43[.]136.26.196:8080/7X/client.dll
http[:]//175[.]178.38.96:8080/7X/client.dll
http[:]//43[.]136.34.30:8080/7X/client.dll
http[:]//43[.]136.21.4:8080/7X/client.dll
http[:]//43[.]136.44.85:8080/7X/client.dll
http[:]//43[.]136.40.65:8080/7X/client.dll
http[:]//43[.]138.173.194:8080/7X/client.dll
http[:]//101[.]42.53.206:8080/7X/client.dll
http[:]//101[.]42.21.85:8080/7X/client.dll

往期推荐

01

360砥砺探索数字安全中国方案

► 点击阅读

02

Gartner:360 XDR是面向未来的数字安全防御架构

► 点击阅读

03

赛迪:360 EDR国内份额第一!领跑终端安全市场

► 点击阅读

04

这些数字,见证360数字安全的2022

► 点击阅读

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存