您现在的位置是:人工智能 >>正文
Storm-0324 与勒索团伙 Sangria Tempest 勾结
人工智能211人已围观
简介2023 年 7 月上旬,微软称之为 Storm-0324 的攻击组织通过 Microsoft Teams 发送钓鱼邮件进行攻击。Storm-0324 是一个以经济获利为动机的攻击组织,以通过钓鱼邮件 ...
2023 年 7 月上旬 ,索团微软称之为 Storm-0324 的索团攻击组织通过 Microsoft Teams 发送钓鱼邮件进行攻击 。Storm-0324 是索团一个以经济获利为动机的攻击组织,以通过钓鱼邮件执行远程代码获取失陷主机访问权限而闻名 。索团获取立足点后 Storm-0324 通常会将访问权限转卖给其他犯罪团伙,索团如勒索软件组织 Sangria Tempest(又叫 FIN7、索团Carbon Spider)与 TA543 等。索团

攻击组织 Sangria Tempest 与 Storm-0324 此前曾被发现与 Gozi InfoStealer 、索团Nymaim 和 locker 等恶意软件分发有关。索团目前,索团Storm-0324 正在分发 JSSLoader 然后转交给其他勒索软件组织 。索团
投递机制
感染链
Storm-0324 历史Storm-0324 通常会发送发票主题的索团钓鱼邮件,用户上当后会被重定向到 SharePoint 站点,模板下载索团其中部署压缩的索团 WSF 文件或者 JSSLoader。目前为止 ,索团攻击者使用的文件包括 Windows 脚本文件(WSF)、Office Doc 与 VBS。
此前 ,Storm-0324 分发的恶意软件包括 :
Gozi – V3TrickbotGootkitDridexSage, Gandcrab RansomwareIcedID感染媒介1 :钓鱼邮件
钓鱼邮件

诱饵文档
受害者被重定向到一个 SharePoint 站点,该站点中部署好了 ZIP 文件,其中包含会下载 JSSLoader 的恶意脚本。文件会利用本地安全功能绕过漏洞(CVE-2023-21715) ,释放 JSSLoader 到失陷主机 ,后续引入 Sangria Tempest 的勒索软件。香港云服务器
2023 年 7 月上旬 ,攻击者开始通过 Teams 发送钓鱼诱饵文档/恶意链接,这些链接重定向到部署压缩恶意脚本的 SharePoint 链接 。
感染媒介2 :包含 WSF 脚本的 ZIP 文件一旦受害者点击诱饵链接,就会被重定向到 SharePoint 网站 ,诱导受害者下载恶意 ZIP 文件。

文件中的 WSF 脚本
WSF 脚本中包含一些注释 ,来欺骗受害者使其认为这是良性脚本。

带注释的脚本文件
所有代码都是通过字符拼接起来的 ,云计算存储在随机变量名称的数组中 。解码后可知其尝试连接一个网站 ,下载后续的恶意脚本 。

下载恶意脚本
感染媒介3:编码的 VBS 脚本进一步查看下载的 VBS 脚本 ,其中包含解密函数与异或字符串 。另外,混淆的脚本中还有另一个 VBS 脚本 ,该脚本会连接另一个可以下载 JSSLoader 的网站。

下载的 VBS 脚本
该 VBS 脚本会将名为 Creative_Sound_Update.exe 的免费模板恶意可执行文件释放到 %Temp% 处,此外还会创建名为 Creative Sound Blaster Software 的定时任务:

异或处理后的 VBS 脚本

释放的可执行文件
感染媒介4:JSSLoaderJSSLoader 是一个高度复杂的后门,由 FIN7 攻击组织开发。主要包含以下功能 :
反分析数据回传远程代码执行持久化
文件类型
使用 TickCount 反分析技术,获取目标系统处于活动状态的毫秒数 ,利用该数值确定系统运行了多长时间 。

反分析技术
此外,攻击者使用字节数组转换为 UTF-8 字符串拼接 C&C 服务器地址(hxxps[://]monusorge[.]com)。

C&C 服务器地址
为了跟踪失陷主机 ,恶意软件会根据序列号 、亿华云主机名与计算机名生成唯一 ID,如下所示 :

生成唯一 ID
作为远控木马,恶意软件在下一阶段的执行中会收集以下受害者信息 :
逻辑驱动器主机名用户名域名称系统信息IP 信息收集到的信息会被 base64 编码处理:

回传到 C&C 服务器
恶意软件通过启动文件夹中的 IShellLink 创建快捷方式,为可执行文件提供持久化 。

持久化
持久化后远控木马会等待 C&C 服务器的 GetCmd 命令,再将信息回传给 C&C 服务器 。失陷主机的唯一 ID 也会被包含在请求中 ,并且忽略 SSL 证书错误。

证书验证
从 C&C 服务器接收到的命令会在失陷主机上执行,以下是高防服务器远控木马支持的命令,每个命令都通过 cmd_来进行标识:

支持的命令
远控木马支持的命令列表如下所示:
命令
描述
Cmd_FORM
弹出非恶意表单
Cmd_JS/Cmd_VBS
写入一个随机命名的文件并使用 cscript 执行
Cmd_EXE
写入一个随机命名的 EXE 文件并作为线程执行
Cmd_UPDATE
更新最新版的 JSSLoader 并执行
Cmd_UNINST
卸载远控木马并删除持久化
Cmd_RAT
将数据写入随机命名的文件中并通过 PowerShell 执行
Cmd_PWS
运行 PowerShell 命令
Cmd_RunDll
写入随机命名的 DLL 文件并通过 rundll32.exe 执行
Cmd_Info
窃取信息
要执行的命令会被解析为带有分隔符的数组,然后根据数组进行构建 。这些命令将会写入目录中 ,然后作为参数解析为 PowerShell 代码。

执行命令
结论自从 2019 年以来 ,JSSLoader 一直在持续更新。攻击者的投递方式也在不断变化 ,例如通过 Team 与 GitHub 进行投递 。恶意软件不断使用最新的、最有效的技术 ,攻击者也使用 C++ 进行 JSSLoader 的开发从而逃避检测并阻碍分析 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/662a699331.html
相关文章
欺骗性不比真人写的差,警惕由AI生成的钓鱼邮件
人工智能IBM 的一项新研究表明,当前的生成式人工智能 (AI) 模型已经非常擅长编写看似高度可信的网络钓鱼电子邮件,并且可以为攻击者节省大量时间。在IBM针对一家未透明名称的全球医疗保健公司1600 名员工 ...
【人工智能】
阅读更多调查表明:全球40多家银行遭受恶意软件攻击
人工智能据报道,欧洲、北美、南美和日本的40多家银行,成为使用Javascript web注入的大型恶意软件活动的受害者,导致5万多名用户的凭证被盗。IBM安全团队于2023年3月首次发现了这一攻击活动。IB ...
【人工智能】
阅读更多Git严重漏洞,远程执行代码,Mac和Windows通杀!
人工智能不得了了,家人们!就在这几天,Git爆出了一个严重漏洞,编号CVE-2024-32002,一个可以远程执行代码的RCE漏洞!攻击者精心准备一个Git项目,只要你尝试去Clone它,你的电脑就能执行攻击 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)
- 一加系统和OPPO系统的优劣比较(一加系统与OPPO系统的性能、功能及用户体验对比)
- 使用最新版U盘装Win7系统教程(轻松安装最新版Win7系统的详细步骤)
- 以讯景R7265显卡的性能和特点详解(高性价比的显卡选择,探究以讯景R7265的强大性能与独特特点)
- 红米2怎么合并重复联系人?
- 小米Note使用技巧汇总
- 蒙多打野效率如何?(分析蒙多打野的强势表现及优势)
- 公牛LED灯泡的优势与特点(节能环保,持久耐用,高亮度可调节的智能照明选择)
- 轻松学会使用光盘重装系统的简易教程(从零开始,轻松重装系统的全程指南)
- 相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失) 香港物理机企业服务器源码库云服务器网站建设亿华云b2b信息平台