终究没有人在意一家民营企业的生死

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

【少儿禁】马建《亮出你的舌苔或空空荡荡》

网友建议:远离举报者李X夫!

网曝黑人留学生侮辱中国女生是“母狗”,网友愤慨:不欢迎洋垃圾

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
查看原文

冒充最高检网络电信诈骗之追溯

2016-04-27 饭团君 黑白之道

       如今,有了网络,由于不受地域和时间的限制,诈骗更能玩得花样百出,让人叹为观止,挑战的只有人的想像力,360天眼实验室的前一篇文章分析的巧妙操纵受害者的电信补卡即为一例。但是,不管方法手段如何,利用的始终都是人性的弱点:恐惧和贪婪。

       

  贪婪会让你相信香港富商的漂亮妻子竟能出来借腹生子,所以也就有了成语利令智昏。而恐惧的威力则更为强大,特别是来自我国最高检查院的可能直接威胁人身和财产安全的问罪,没错,今天给大家揭露的就是当前最火的冒充最高检的财务诈骗。

  问题有多严重

  让我们看看就在前两天刚发出来的一个:

  


  一年超100亿钱流入台湾,最近就有被骗2000万的,我们知道的就有一次性过亿的案例,嗯,也就在前两天刚告破。大家可以猜猜看,把那1亿多转出去共转了几次才搞定,本文里提到的那些嫌疑人与这个案子有没有关系。

  


  注意,这些诈骗所得几乎是纯利,对比一下:国内整个安全市场也就百亿的规模,纯利可能都到不了那个数,这就能理解黑产为什么会有那么强的动机和能力,为什么大陆警方会不远万里跑到非洲的肯尼亚去抓人。

  看看大陆与台湾近期在人员管辖权上的过招,电信诈骗影响已经不仅局限于经济领域,甚至开始对两岸的关系造成影响。

  诈骗犯怎么做的呢,下面的内容说了个大概:

  


  下面,360天眼实验室依靠威胁情报中心的数据向大家展示更多的细节。

  基本套路

  电信诈骗有很多套路,下面的这个流程只是其中之一,实际的过程往往比下面这些简单的描述要狗血得多。

  1、诈骗犯一般会从不法分子手中买入一些个人信息,对信息进行筛选,这可以理解为一个单方向的面试过程,当然,面试通过的话你就要倒霉了。

  2、对筛选出来的目标通过如下这样的网络传真平台发诈骗短信,或者直接通过VOIP拨打诈骗电话。

  


  3、通常的话术,诈骗犯一般会说你有一个快递没有收取或者其他的借口和你搭话,会告诉你身份证可能被人盗用,让你去拨打公安局的电话。他会诱导你拨打114查公安局的电话,然后挂断电话说待会公安局的警官会和你联系。之后,他们会用改号软件改成114能查到的当地公安电话号码来电,此时如果你用114查过号码的话就会以为真的来自公安局。

  4、好了,通过上面这步,基本的信任有了。对方会让你去一个安静的地方接听电话,不能告诉任何人,然后会通知你一个案件编号,引导你去他们提供的假冒最高检网站上去查询你的案件信息。当然,你的所谓涉案法律文书早就为你准备好了,你一查询就能看到。

  5、到这儿,考验智商和社会经验的时候到了,你如果信以为真任由恐惧操纵,等着你的就会是个大坑。对方会指示你配合他们进行资产清查,就是让你把银行卡里的钱转到所谓的安全账户。为了得到你的认证信息,对方会让你去假冒的最高检网站去填一个表格,当然会包括开户行、银行卡号、身份证号、银行卡密码和U盾密码等。光认证信息还不够,对方还会让你下载一个什么安全控件(也就是定制过加了料的Teamviewer远控服务端)运行。运行以后会把登录ID和密码发送给对方,Teamviewer的程序打的有正常软件公司的数字签名,所以能很轻松的绕过杀毒软件。

  6、好了,对方这时既知道了你的银行卡信息又能操纵你的电脑。接下来就得真的开始弄钱了,对方会让你插上U盾,去用你之前填的银行卡的信息去查看余额帮你转账,当然会编个理由让你不要看电脑屏幕。如果需要按U盾进行一次确认的话,对方会让你按下U盾或者一直按着U盾的确认键来完成转账操作,这个过程中电话是一直不会挂掉且你会着了魔一样全程配合,多么奇妙的世界。

  7、当所有的钱都转账成功后,他们会把电话挂掉,因为这个号码是通过VOIP电话打的,所以你回拨过去也打不通,也找不到人。受害者就这么苦逼的被骗得身无分文,有的受害者知道真相后,往往接受不了会轻生,这又真的是个残酷的世界。

  套路图示如下:

  


  诈骗团伙一般会有如下分工:

  1、从购买的用户信息中筛选出有价值的人,为诈骗者做铺垫。

  2、实施电话诈骗的人。

  3、负责转账的人,他们需要在大陆买身份证和银行卡,把现金迅速从一张卡转到无数张卡中。

  4、负责去取款机取钱的人。

  5、提供诈骗工具的人,比如定制Teamviewer、使用改号软件和伪造检察院的网站系统。

  6、做免杀的人,一般是通过签发正常的数字证书来逃避杀软的检测。

  7、注册和虚拟主机的人,因为很容易被杀毒软件拦截,所以需要定期的更换和服务区,这些都是网站后台维护人员做的工作。

  追溯

  钓鱼与恐吓

  查询360威胁情报中心的黑URL 库很容易就能在各种钓鱼网站中发现我们关注的目标:中华人民共和国最高人民检察院冒充网站。

  下面的网址是众多中的一个:

  http://392.5784939.com/

  打开网站会要求让输入一个案件编号:

  


  进入之后,显示一个和检察院一模一样的网站界面,不注意的话完全以假乱真。如图:

  


  诈骗犯会提示从这个网站上下载一个检察院徽章图标的所谓安全监控软件,这个软件其实是一个定制版本的Teamviewer服务端,其中预置了口令,受害者执行后,诈骗犯会找受害者要ID,受害者把ID告诉诈骗犯后,诈骗犯会去用Teamviewer输入该ID和预制的口令连接到受害者的机器,受害者的机器就直接落入诈骗犯之手。软件界面:

     


  可以在Teamviewer的官网定制:

   


  还有被作者修改后的这种工具,被修改后的工具我们在后面详细分析,让我们再回到那个钓鱼网站上来,运气不错,我们拿扫描器找到了后台管理界面:

  http://392.5784939.com/****/admin/default.asp

  


  这还不够,我们还猜到了用户名口令,其实不复杂:admin/admin888 。进去以后发现一个意外的小礼物,管理页面被挂了利用CVE-2014-6332漏洞的马,函数名童叟无欺:runmumaa,如图。

  


  很明显,会从 http://google.giveyoucolortoseesee(.)com/Windows.KB59826158.exe 下载看起来像Windows补丁的程序执行,连接 test.ko3c.com 做C&C通信,完成各种功能。注册信息如下:

  

 


  域名和我们就不分析了,有兴趣的同学自己可以挖挖看。猜猜挂马的目的是什么?黑吃黑?搞非授权访问的人?

  再回过头来看从后台我们能看到些什么,看起来钓到了不少身份证号、银行卡账号和密码:

  


  这些数据是受害者从“网上清查”这个链接进入到一个页面后填进去的:

  


  除了钓鱼得到的这些信息,更重要的是那些已经内置的数据,诈骗犯事先添加好的目标案件,包括案件名称、编号、身份证号:

  


  还有用身份证的头像照片制作的假冒检察院公文:

  


  可能会有人好奇身份证头像照片怎么会在这个通辑令上?因为诈骗犯在拿到姓名、身份证号后,可以通过某些接口下载获取不打网格的身份证头像。在假冒最高检网页找到的受害者查询自己是否“涉嫌犯罪”的入口地址为:http://392.5784939.com/main/ajcs/ajgl.asp ,界面如图:

 


  输入诈骗犯告之受害者的的案件编号和受害者身份证号,可以查询是否真的被通缉,查询结果如下图:

  


  


  挺唬人的是不是?一般没见识的真有可能吓尿,更相信诈骗犯的话术,从而对他们进一步的指令言听计从,因为里面的涉及照片和名字还有身份证号,都是准确无误的。

  远控木马

  我们检查了从钓鱼网站下回来的那个Teamviewer远控,在360威胁情报中心的数据库中通过文件名和图标做关联样本分析,发现了一堆同源样本:

 


  其中一些带了一个数字签名:

  


  如之前所说,这是一个被木马作者修改和重新打包后的Teamviewer安装包:

  


  安装成功后,安装目录下的所有的文件,其中包括Teamviewer的正常文件和木马作者写的执行后门功能的文件:

    


  桌面的快捷方式指向StartTm.exe :

  


  该样本会把同目录下的StartTmSrv.exe带参数(/install /silent)静默运行起来,如图:

  


  而StartTmSrv.exe会运行起来同目录下的Procuratorate.exe,会定时从http://server-teamviewer.com/update/StartTm/下载更新文件,如图为所提取的字符串,server-teamviewer.com域名为假冒的正常网站:

  


  同目录下的Procuratorate.exe运行起来后会加载同目录下的LoadResource.dll,同时运行起来真正的teamviewer的服务进程tv_w32.exe和隐藏teamviewer窗口的进程hdnWnd.exe,然后该进程会去读取同目录下的配置文件main.ini中的serverip键值,把获取到的teamviewer的ID、密码和网卡的MAC发送到服务器,下图为配置文件指定的IP,和发送数据包到该IP的数据包截图:

 


  


  使用最新版的Teamviewer去连接木马发送出去的ID和密码,发现不但能连接过去控制电脑,而且和正常的Teamviewer不一样的是在右下角没有任何提示的窗口,而且找不到任何使被害者结束被诈骗犯控制的按钮,如图:

  


  木马大致的执行流程图如下:

  


  幕后黑手

  用浏览器访问服务器119.81.74.21,直接被定向到了一个压缩包的下载链接:http://119.81.74.21/sttmn.zip

  


  下载回来发现又一个新样本打了另外一个数字签名:Zhang Yang,而且签名时间就在前几天(2016年4月19日),这帮诈骗犯无所顾忌,还在顶风作案:

 


  运行起来后和上面的方式差不多,它会把Teamviewer的账号和密码发送到一个新的IP地址:104.238.151.223

  


  木马开发者和免杀者

  通过逐步地反制控制等技术手段,我们找到了与server-teamviewer.com域名关联的几个QQ号:479****48、913****10,基本可以确定为木马开发者和免杀者的人员所使用。

  下图是QQ 479****48的情况,其主要是负责开发Teamviewer定制木马的:

  


  姓名:王*,在**镇中心小学2012班读过书,四川的。

  


  QQ 913****10的情况,看起来主要负责为木马签发证书做免杀:

  


  通过对此QQ的挖掘,发现这人的姓名为吴**,福建莆田人;照片:

 


  在其提供用数字证书过杀毒软件免杀服务:

  


  还有黑客教程:

 


  通过搜索引擎查了下这个QQ号,有人说他是一个骗子,而且请求服务器怎么留shift后门:

   


  在猪八戒发布接做免杀活(主要开数字签名做免杀)的信息:

  


  微信的截图:

  


  在展示其免杀能力,用签名签发驱动,带签名的驱动被加载的时候,杀毒软件绿框放行:

  


  已经把为程序签发数字签名当成一种职业:

  


  座驾宝马5系,这生意看来收入不错:

  


  展示自己做免杀的能力,通过给木马签发数字签名,过杀软的扫描和检测:

  


  长期收购企业的营业执照和被企业营业执照备案的域名,估计为了注册数字签名:

  


  钓鱼者

  对钓鱼服务器的渗透取得了成果,分析拿下服务器后安装的嗅探程序收集回来的数据,我们发现服务器的使用者访问了如下的网盘地址:

  http://******.***.*****.cn/lk/cFIV5tQZZd2KD#14483416736154370-0

  提取码:0243

  打开之后标题为:“选证请点这里”,如图:

  


  点开女证:80 90,发现都是女生的身份证照片,如图:

  


  点开一个,贩卖身份证的人故意把身份证号隐藏起来,如图:

  


  这些照片是用苹果手机拍的,拍完直接上传到网盘,其实照片文件中不仅仅包含图像信息。说到这儿,先让认识一下这个人:

  


  大名鼎鼎的John McAfee ,McAfee公司的创始人,现实中的绝命毒师。这家伙因为涉嫌毒品和杀人跑到了国外继续逍遥,后来有个记者去采访他,给拍了各种大枪和美女的照片,然后警察就抓到了他。不是因为照片里的场景,而是照片本身就包含了拍照地点的经纬度。

  让我们查看一下那些身份证照片的属性,果然:

  


  到谷歌地图上看一下:

  http://www.google.cn/maps/place/28%C2%B014'54.8%22N+112%C2%B055'35.8%22E/@28.2483654,112.9268118,234m/data=!3m1!1e3!4m2!3m1!1s0x0:0x0

  位置如图,在长沙市西二环旁边的谷山寺路的边上:

  


  卫星地图:

 


  街景,就是从这个路口一直进去:

  


  有可能就在这个房子了:

  

  最后的话

  本文只是对冒充最高检的诈骗案件中部分技术层面的东西做了剖析,远没有涉及这套诈骗的全流程细节,对黑产学习了解永无止境。

  每当分析这类诈骗案例时,特别是回顾整个过程中的狗血交互时,我们总会惊诧于受害者的愚蠢和轻信,然而在基数够大的情况下总能找到足够多的对象。因此,除了尽可能地向潜在的受害对象传播诈骗团伙的套路以外,对诈骗团伙的强力打击也必须跟上。这个,远不是技术层面上可以解决的问题。

  尽管对手用了很多花招对抗侦察,其实只要统筹多方面的数据分析定位诈骗团伙技术上并没有想象的那么困难。可是,技术手段有它的边界,当我们定位到了犯罪分子,而对其采取现实中的行动却会发现往往超出了办案方的管辖能力。唯有搁置眼前利益之争的合作连接才有可能缓解问题,这也是今年RSA的主题。

  IOC

  我们整理了部分冒充最高检诈骗相关的IOC,来自360威胁情报中心,希望对业界有帮助,共同研究,谋划对策。

  同类冒充最高检诈骗网站

  http://568.5983091.com/main/index-2.asp

  http://897.459482.com/main/index.asp

  http://356.459482.com/main/index.asp

  http://658.019482.com/main/gjgb/index.asp

  http://110.283401.com/main/index.asp

  http://151.394851.com/main/index-2.asp

  http://858.382913.com/main/index.asp

  http://206.382913.com/main/index.asp

  http://034.748230.com/main/yfzwfz/index.asp

  http://139.030192.com/main/ajcs/ajgl.asp

  http://640.958391.com/main/index.asp

  http://890.483924.com/main/ajcs/ajgl.asp

  http://804.491780.com/main/index.asp

  http://084.178925.com/main/index.asp

  http://601.3021.co/main/index.asp

  http://349.1239.co/main/index.html

  http://982.8392.im/main/index.asp

  http://017.2178.im/main/ajcs/adjgsd.asp

  http://438.1239.co/main/index.asp

  http://021.054309.com/main/index.html

  http://325.8943.co/main/ajcs/adjgsd.php

  http://289075.com/main/ajcs/ajgl.html

  http://289075.com/main/index.html

  http://981.7418.tv/main/index.html

  http://185.53.130.28/main/index.html

  http://071.7526.im/main/ajcs/adjgsd.php

  http://071.7526.im/main/index.html

  http://www.spp.gov.cn.2653.biz/Main/

  http://9160.2653.biz/main/CheckSystem.zip

  http://5739.5136.biz/main/

  http://9160.51956110.cn/main/

  http://52131.51956110.cn/main/CheckSystem.zip

  http://52131.51956110.cn/main/

  http://37293.7847827.cn/main/CheckSystem.zip

  http://5729.51956110.cn/main/

  http://9670.53110.biz/main/

  http://www.mufg.jp.333119.org/investors/index.html

  相关恶意文件HASH

  0e3ab3faa2169a0f1a66e6253bd1986a

  a17b706ea09da6e3ed140e85bf406557

  a8fe099980edca981f1bb6fa8ecb83e6

  e6f57e88429c3789165df858e6133408

  6cb29d5bdae8aa05cd69c427e44fb1dc

  749dd87b2670859c5c8492f0ada15631

  155b9ca0c1975c6acffae314e97e0ee9

  168737718b68f88a516533966547f638

  1f65da0031d7465de28ab7306f41e447

  262f0741f062b297cec1d916dd31cf54

  2ca92ca4ac2a612d3eb204c3acdb7908

  35addf537e9238c349722d03c2179bd9

  3f3a2d94d00a0fe3aaafc738030a7195

  423d19f804e36dc968c4bd25b9b76548

  437e5dc2f3e8ef7186c70015a7ee478d

  46f931620400cf30f6e2a2f3eafd62ed

  52bf88483bfd168c4359c255b56a0544

  53ce6e49019ae05213cfbdc654964cf4

  54040c55f35758581d097758f06a310b

  56bf1148ccb7e9a17927ee065ec3d264

  57c4903b426b59cdd75db396d446b357

  593f3391398f2ee03af3908ca22a3dc0

  59d5e41ada56663cf75c180e12ceba31

  5c3352c681069786c491576128da0608

  72516e3fdeac6e5761c0df9c64369ed8

  72820c464d912126c49de29b450b11d9

  73643d36350bd8605d4509162c361592

  74095a5d3e82d1cb130b78ddd94b4a75

  7a3a2a075abd655bb5e40d03285c20f2

  89a1ec8c8102686f0f0cd810ad87a213

  8db0ccc95631a481fb505ee41eac300e

  908d21725db49e0564e6b986396bf6c4

  9641a2f9613ed1f3bd455daab7cc5c05

  98f1775d721480d127142fb2f01c1551

  9f0eb6450ac5742a75bbc77794a94361

  a071471e75b99ee50fcd7cf4ea3fcd81

  a7397407477aa4652652daeb78281344

  a9b39456f498e54d843085ddcbbeda83

  aba39a9b99e19f4e9b8e9341141cc05f

  bc36cb585b24f33b042bae02847ba454

  c7a76ef057ed948cc4502f714b509f72

  d0e0f3e8c749111a9ade81d3b9b4e2bc

  d6e2fce5d27974153e79fd665e28e898

  d74e3d5b8aacc86060fb2681f2add879

  da1726b0bf8273ac1977a6fd11b201b7

  df8484f2ac26da8799da5ff382ad6969

  e918e6bedd2467fc8a32c0b55dafa63b

  ed646bd71556177228b10e16315f6f6f

  eeef8b11e4e4d6ac06d16cffda57656b

  f3c2b9c7d4e5ce5da462a760fab32156

  f4e13d368670a4357687247d2e91debb

  fa7f245c1bb3bf4508a16581f65fb5dc

  fdeb5f8055679e7b8d027ca2fb8cc3bc

  859a35d318939ed2223a8cf8cb6e36dc

  50b9a525576a1d6ec8d3561c0a5a310a

  3860b946b8d9b8d38ee1ee7d64406e61

  7b3b2c77c89cfa3034092ce4b4f9dd58

  d2c55c8b33866df2ce9569d3d35b8128

  08afa237e10a6f0cdafa33c1e098280d

  0560efa41ddd9c45f77d30387512c455

  6a1964a9ff7c91d769cd67d207faef00

  a17dffdba47925274a6ec3447aa55f5e

  cc4afebfff95dea3ad0761af04f97d3b

  807dc68d1b436225599f6a5adc70d00e

  8da11a1543c93d173ac1440930108934

  4c9afb2c8ccf90449da2b7d467921c12

  d7b5a61351239ca7002564aed2308156

  6da7b5f623365a74e16a868a3e722825



比特币赞助打赏地址:13sbdFRyFBeqmXY9GJQf66s5cwmvLvWaAD

----------------------------------

要闻、干货、原创、专业
关注“黑白之道” 微信:i77169
华夏黑客同盟我们坚持,自由,免费,共享!


文章有问题?点此查看未经处理的缓存