VAWTRAK網(wǎng)銀木馬變種:以Word宏和PowerShell為武器
近日,趨勢(shì)科技的安全專家們發(fā)現(xiàn)一種名為VAWTRAK的網(wǎng)銀木馬增長(zhǎng)迅速,該木馬大量使用惡意Word宏和Windows PowerShell腳本,攻擊者們已經(jīng)利用該木馬瞄準(zhǔn)了花旗、匯豐、摩根大通、美國(guó)銀行在內(nèi)的國(guó)際金融機(jī)構(gòu)。
背景信息
2015年初,微軟惡意軟件防護(hù)中心(MMPC)發(fā)布警報(bào),提示大量使用宏來(lái)傳播惡意代碼的惡意軟件增長(zhǎng)迅猛。MMPC的專家們發(fā)現(xiàn),基于宏功能的惡意軟件正在大量增加,其中最活躍的當(dāng)屬惡意軟件Adnel和Tarbir。
早在去年,安全研究人員們就發(fā)現(xiàn)攻擊者開始使用Windows PowerShell指令shell并通過(guò)惡意宏下載器來(lái)傳播惡意軟件ROVNIX。而現(xiàn)在,人們則發(fā)現(xiàn)攻擊者正在使用微軟Word中的惡意宏來(lái)傳播網(wǎng)銀木馬VAWTRAK。
趨勢(shì)科技在2014年6月份首次注意到網(wǎng)銀木馬VAWTRAK利用Windows系統(tǒng)中稱為“軟件限制策略(SRP)”的特性阻止受害系統(tǒng)運(yùn)行大部分的安全軟件,這些安全軟件包括趨勢(shì)科技Antivirus、ESET、賽門鐵克AVG、微軟、因特爾等53種知名安全軟件。當(dāng)時(shí)該網(wǎng)銀木馬瞄準(zhǔn)了日本、德國(guó)、英國(guó)和瑞士的銀行客戶。
而近日,攻擊者們正利用該木馬攻擊金融機(jī)構(gòu),包括美國(guó)銀行、巴克萊銀行、花旗銀行、匯豐銀行、勞埃德銀行和摩根大通集團(tuán)。
木馬功能及攻擊流程
攻擊鏈以網(wǎng)絡(luò)釣魚郵件開始,用來(lái)傳播VAWTRAK網(wǎng)銀木馬的詐騙信息都經(jīng)過(guò)精心制作,以使得它們看起來(lái)好像來(lái)自聯(lián)邦郵件公司。
在基于Windows宏感染的其他事例中可以觀察到,當(dāng)郵件收件人打開文檔時(shí)將首先看到一些亂七八糟的符號(hào),然后會(huì)提示受害者為了正確查看該消息需要啟用宏。
在趨勢(shì)科技發(fā)布的一篇報(bào)告中說(shuō)道:
收件人一旦啟用了宏,一個(gè)批處理文件將會(huì)被植入到受害者電腦上,此外還包含有一個(gè).VBS文件和PowerShell腳本文件。該批處理文件用來(lái)執(zhí)行.VBS文件,然后會(huì)提示運(yùn)行PowerShell腳本,PowerShell文件最后會(huì)下載VAWTRAK木馬變種,該木馬目前被殺毒軟件識(shí)別為“BKDR_VAWTRAK.DOKR”。
VAWTRAK網(wǎng)銀木馬能夠從不同的來(lái)源竊取信息,包括微軟Outlook和Windows Mail等郵件服務(wù)的登錄憑證。
此外,該木馬還可以從最常見的瀏覽器中竊取敏感數(shù)據(jù),并能竊取文件傳輸協(xié)議(FTP)的客戶端帳戶信息,以及如FileZilla這種文件管理器軟件信息。
此外,BKDR_VAWTRAK.DOKR可以繞過(guò)如一次性密碼(OTP)令牌這種雙因子身份驗(yàn)證,并且還具有像自動(dòng)傳輸系統(tǒng)(ATS)這樣的功能。VAWTRAK惡意軟件的SSL繞過(guò)和ATS功能依賴于它接收到的配置文件,配置文件中包括注入到Web瀏覽器并用于ATS和SSL的腳本。
除此之外,它還能通過(guò)表單抓取、截圖、站點(diǎn)注入等方法來(lái)竊取信息,這些目標(biāo)站點(diǎn)包括亞馬遜、Facebook、開心農(nóng)場(chǎng)、谷歌、Gmail、雅虎郵箱和推特。
專家們強(qiáng)調(diào),自從VAWTRAK木馬在2013年8月份首次曝光以來(lái),一直在不斷進(jìn)化,該網(wǎng)銀木馬“地位”很高,甚至可以被認(rèn)為是“黑色生態(tài)圈”中的一個(gè)特權(quán)工具。