成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Excel等文件中出現新型惡意軟件Dropper,通過釣魚郵件傳播

安全
2022 年第二季度研究人員發現了一些活躍的 Dropper,例如 Microsoft Excel 文件以及 Windows 快捷方式文件和 ISO 文件。通過與社會工程相結合的攻擊方式,誘使受害者觸發失陷。

Excel等文件中出現新型惡意軟件Dropper,通過釣魚郵件傳播

Dropper 是將 Payload 部署到失陷主機的惡意軟件,被很多攻擊者使用。2022 年第二季度研究人員發現了一些活躍的 Dropper,例如 Microsoft Excel 文件以及 Windows 快捷方式文件和 ISO 文件。通過與社會工程相結合的攻擊方式,誘使受害者觸發失陷。最近,利用這些 Dropper 的惡意軟件家族有 Emotet、Qbot 和 Icedid 等。

通過釣魚郵件投遞

Dropper 可以通過釣魚郵件以三種方式傳播,例如:

  • 將 Dropper 或者加密的 ZIP 文件作為附件
  • 將 HTML 文件作為附件,打開時執行 Dropper
  • 正文中包含下載 Dropper 的鏈接

每種方式都會將惡意文件投遞給受害者并誘使其打開,如下所示:

image.png-181.3kB

加密 ZIP 文件作為附件

image.png-170.8kB

HTML 文件作為附件

image.png-120.7kB

正文嵌入下載鏈接

研究人員發現前兩者使用了一種被稱為“HTML 走私”的技術,該技術利用合法的 HTML5 和 JavaScript 功能對惡意數據進行編碼。如下所示,受害者通過瀏覽器打開時會將數據塊轉換為 Dropper:

image.png-266kB

HTML 走私

首次發現該技術是在五月,電子郵件中的下載鏈接包含 HTML 走私的網頁。到了六月,HTML 走私的網頁作為附件直接發送給受害者。

Dropper

(1) Excel 4.0 宏的 Excel 文件

該 Excel 文件并不是新出現的,去年 Emotet 已經大量使用。樣本中的某些工作表被隱藏,如下所示,包含惡意代碼的工作表名為 IJEIGOPSAGHSPHP?。其中單元格 A1 內容為 Auto_Open9939689536899569357795948589489469636486898953895396378943986并包含一個內置宏代碼,該宏代碼會在打開文件后自動通過該單元格執行公式。

樣本調用名為 URLDownloadToFileA的 API 從多個不同的 URL 下載惡意軟件,而實際的 Payload 是 DLL 文件并且通過 regsvr-32.exe 來執行。

image.png-280.9kB

隱藏表中的惡意公式

(2) LNK 文件

如下所示,樣本在目標字段中包含一個 PowerShell 代碼片段。PowerShell 代碼將 base64 字符串轉換為包含多個 URL 的腳本代碼。接著就通過每個 URL 下載惡意軟件,并通過 Regsvr-32.exe 執行。

image.png-421.3kB

目標屬性

捕獲了包含不同惡意代碼的其他樣本,如下所示:

image.png-82.3kB

惡意代碼執行

下圖顯示了另一段 PowerShell 代碼,數據被解碼為 .HTA 的 URL 并通過 mshta.exe 執行。后續,HTA 文件中的 VBScript 代碼提取包含加密數據的 PowerShell 代碼,并將其轉換為腳本代碼再下載執行。

image.png-292.5kB

惡意代碼執行

(3) ISO 文件

攻擊者將惡意 DLL 文件與惡意 LNK 文件都存在 ISO 文件中,如下所示。DLL 文件被設置為隱藏文件,默認情況下在文件資源管理器中不可見,而 LNK 文件通過 Rundll32.exe 來執行惡意 DLL 文件。

image.png-255.2kB

惡意 DLL 文件與 LNK 文件都在 ISO 文件中

結論

文中提到的 Dropper 被多個惡意軟件家族所使用,如下所示。四月初,攻擊者只使用 Excel 文件進行攻擊。緊接著,四月二十三日捕獲了 Emotet 首次使用 LNK 文件進行攻擊的樣本,隨后的五月又被 Qbot 與 Icedid 快速采用。五月中旬又出現了 ISO 文件的 Dropper,涉及的惡意軟件家族包括 Qbot、Icedid 和 Bumblebee 等。在五月下旬開始,在野出現了 HTML 走私攻擊,這樣避免了通過網絡直接傳遞惡意軟件。

image.png-14.6kB

Dropper 與 Payload

下圖顯示了過去三個月內值得注意的惡意軟件攻擊行動。

image.png-119.8kB

Dropper 應用時間表

由于宏代碼的應用,Office 文件一直是攻擊者最喜歡的攻擊媒介,然而隨著微軟對宏代碼逐漸增強安全控制。2021 年 7 月,微軟在打開 Excel 文件時默認禁用 Excel 4.0 宏代碼。2022 年 4 月,微軟又默認阻止了通過互聯網下載文件中的 VBA 宏代碼執行。攻擊者開始轉向其他類型的文件提高入侵效率,例如 LNK 文件與 ISO 文件。

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2024-02-19 08:16:40

2025-02-06 08:37:38

2020-02-16 11:54:35

網絡安全黑客軟件

2023-11-08 14:23:55

2023-04-18 18:59:13

2023-07-28 12:50:01

2021-04-15 09:58:45

惡意廣告TikTok網絡犯罪

2023-05-29 19:17:31

2014-12-26 14:35:34

2021-04-29 15:03:33

黑客惡意軟件網絡攻擊

2022-10-13 11:48:46

惡意軟件網絡釣魚

2024-09-12 14:54:03

2023-02-20 14:26:16

2022-08-31 08:24:19

惡意軟件網絡攻擊

2012-03-23 09:28:14

2014-12-09 14:18:37

2015-11-09 16:21:13

2010-10-14 12:00:28

2024-02-02 10:25:00

2023-07-17 18:01:35

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一级特黄色毛片 | 91中文字幕在线观看 | 欧美成年人 | 日日操操操 | 久久久久久一区 | 日韩在线精品 | 亚洲色片网站 | 亚洲毛片在线观看 | 免费高潮视频95在线观看网站 | 最新中文字幕一区 | www.欧美 | 久久精品中文字幕 | 91久久精品国产免费一区 | 美日韩精品 | 久久久久久久国产精品视频 | 久久91| 亚洲免费人成在线视频观看 | 欧美日韩精品在线免费观看 | 亚洲欧美综合 | 国产精品日本一区二区不卡视频 | 欧美视频精品 | 国产福利91精品一区二区三区 | 大陆一级毛片免费视频观看 | 国产日韩欧美一区二区 | 亚洲欧美精品 | 亚洲天天干 | 日韩五月天 | 99久久久无码国产精品 | 免费同性女女aaa免费网站 | 中文字幕一区二区视频 | 日韩在线小视频 | 毛片a| 国产精品久久国产精品99 gif | 夜夜爽99久久国产综合精品女不卡 | 久久91精品久久久久久9鸭 | 国产高清久久久 | 一级毛片观看 | 超碰97免费| 欧美日韩精品一区二区天天拍 | 国产精品久久二区 | 欧美一级免费看 |