查看原文
其他

黑客利用Windows的新后门攻击俄罗斯企业

2017-08-10 E安全编辑部 E安全

关注E安全 关注网络安全一手资讯

E安全8月10日讯 Trend Micro(趋势科技)发文称,一起针对俄罗斯企业的恶意电子邮件攻击活动活跃至少两个月,恶意分子利用基于Windows的新后门发起攻击。这起攻击依赖各种漏洞利用和Windows组件运行恶意脚本,以加重检测和防御难度。

2017年6月6日VirusTotal收到攻击的最早样本。6月23日至7月27日,Trend Micro发现5起垃圾邮件活动。专家认为,这起攻击活动将会持续。

Trend Micro表示,攻击目标包括金融机构(例如银行)和矿业公司。Trend Micro的研究人员注意到,攻击者发送不同的针对性电子邮件将策略多样化。电子邮件是社会工程诱饵一大特色,由于其散布范围受限,因此被用来实施鱼叉式网络钓鱼攻击。

恶意邮件活动如何发起攻击


这些看似来自销售与开票部门的电子邮件实则包含恶意富文本格式(RTF)文件,该文件正是利用了Microsoft Office Windows对象链接与嵌入(OLE)接口中的漏洞CVE-2017-0199,该漏洞已于4月修复,但Cobalt和CopyKittens等攻击者仍在滥用该漏洞,前端时间的Petya勒索病毒也是利用的该漏洞。

一旦执行漏洞利用代码,便会下载内嵌恶意JavaScript 的虚假XLS文件。一旦打开XLS文件, xcel文件头会被忽略, Windows组件mshta.exe会将该文件视作HTML应用程序文件。

JavaScript代码会调用odbcconf.exe正常可执行文件,此文件会执行各种与Microsoft数据访问组件(Microsoft Data Access Components)有关的任务,以此运行DLL。一经执行,DLL会在%APPDATA%文件夹内丢下一个文件,并附加.TXT扩展名,虽然这是一个用来声明变量、定义表达式并在网页中添加功能代码的SCT文件(Windows脚本小程序),但却带有恶意的混淆JavaScript。

DLL会调用Regsvr32(Microsoft注册服务器)命令行公用程序执行特定参数。

Squiblydoo首次与odbcconf.exe结合

以上这种攻击方法也被称为“Squiblydoo”。即滥用Regsvr32绕过运行脚本上的限制,躲避应用程序白名单保护。越南黑客组织APT32先前就曾利用这种方法发起攻击。

Trend Micro指出,虽然Squiblydoo是已知的攻击途径,但与odbcconf.exe结合使用还是首次。

接下来,从域名wecloud[.]biz下载的另一个XML文件便会执行命令。这个XML文件是这起攻击使用的主要后门,使用相同的Regsvr32滥用Squiblydoo攻击技术加以执行。

该后门是一个带有混淆JavaScript代码的SCT文件,支持执行命令,允许攻击者接管被感染的系统。这个后门设法连接到hxxps://wecloud[.]biz/mail/ajax[.]php的命令与控制(C&C)服务器,并检索任务。

这款恶意软件可以根据接收的命令下载并执行Portable Executable(PE)文件,删除文件/启动条目并终止、下载额外的/新脚本,运行新脚本并终止当前脚本,或运行Shell命令。

Trend Micro指出,虽然感染链的后续步骤要求使用各种Windows组件,但切入点仍包含使用Microsoft Office漏洞。用户可以通过打补丁、更新软件预防这种攻击威胁,或使用防火墙、入侵检测与防御系统、虚拟补丁和URL分类等方式,此外还应实施强有力的补丁管理政策以减少系统的攻击面。

10
E安全推荐文章

官网:www.easyaq.com

2017年8月

01银行大盗Carbanak“武器库”新后门:“Bateleur”
02核安全:核辐射监测器发现后门账户等多项漏洞
03CowelSnail:针对Windows系统的新后门

04NAS设备面临新威胁:SambaCry安全漏洞引入后门
05澳大利亚政府:好人用的“后门”不叫“后门”
06网络间谍组织“海莲花”打造全新MacOS后门程序
07
五眼情报联盟下月将商讨如何“合理合法开后门”


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存