新聞中心
2023 年 7 月上旬,微軟稱之為 Storm-0324 的攻擊組織通過 Microsoft Teams 發(fā)送釣魚郵件進(jìn)行攻擊。Storm-0324 是一個以經(jīng)濟(jì)獲利為動機(jī)的攻擊組織,以通過釣魚郵件執(zhí)行遠(yuǎn)程代碼獲取失陷主機(jī)訪問權(quán)限而聞名。獲取立足點(diǎn)后 Storm-0324 通常會將訪問權(quán)限轉(zhuǎn)賣給其他犯罪團(tuán)伙,如勒索軟件組織 Sangria Tempest(又叫 FIN7、Carbon Spider)與 TA543 等。

公司主營業(yè)務(wù):成都網(wǎng)站設(shè)計、成都做網(wǎng)站、移動網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。創(chuàng)新互聯(lián)建站是一支青春激揚(yáng)、勤奮敬業(yè)、活力青春激揚(yáng)、勤奮敬業(yè)、活力澎湃、和諧高效的團(tuán)隊。公司秉承以“開放、自由、嚴(yán)謹(jǐn)、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團(tuán)隊有機(jī)會用頭腦與智慧不斷的給客戶帶來驚喜。創(chuàng)新互聯(lián)建站推出彭陽免費(fèi)做網(wǎng)站回饋大家。
攻擊組織 Sangria Tempest 與 Storm-0324 此前曾被發(fā)現(xiàn)與 Gozi InfoStealer、Nymaim 和 locker 等惡意軟件分發(fā)有關(guān)。目前,Storm-0324 正在分發(fā) JSSLoader 然后轉(zhuǎn)交給其他勒索軟件組織。
投遞機(jī)制
感染鏈
Storm-0324 歷史
Storm-0324 通常會發(fā)送發(fā)票主題的釣魚郵件,用戶上當(dāng)后會被重定向到 SharePoint 站點(diǎn),其中部署壓縮的 WSF 文件或者 JSSLoader。目前為止,攻擊者使用的文件包括 Windows 腳本文件(WSF)、Office Doc 與 VBS。
此前,Storm-0324 分發(fā)的惡意軟件包括:
- Gozi – V3
- Trickbot
- Gootkit
- Dridex
- Sage, Gandcrab Ransomware
- IcedID
感染媒介1:釣魚郵件
釣魚郵件
誘餌文檔
受害者被重定向到一個 SharePoint 站點(diǎn),該站點(diǎn)中部署好了 ZIP 文件,其中包含會下載 JSSLoader 的惡意腳本。文件會利用本地安全功能繞過漏洞(CVE-2023-21715),釋放 JSSLoader 到失陷主機(jī),后續(xù)引入 Sangria Tempest 的勒索軟件。
2023 年 7 月上旬,攻擊者開始通過 Teams 發(fā)送釣魚誘餌文檔/惡意鏈接,這些鏈接重定向到部署壓縮惡意腳本的 SharePoint 鏈接。
感染媒介2:包含 WSF 腳本的 ZIP 文件
一旦受害者點(diǎn)擊誘餌鏈接,就會被重定向到 SharePoint 網(wǎng)站,誘導(dǎo)受害者下載惡意 ZIP 文件。
文件中的 WSF 腳本
WSF 腳本中包含一些注釋,來欺騙受害者使其認(rèn)為這是良性腳本。
帶注釋的腳本文件
所有代碼都是通過字符拼接起來的,存儲在隨機(jī)變量名稱的數(shù)組中。解碼后可知其嘗試連接一個網(wǎng)站,下載后續(xù)的惡意腳本。
下載惡意腳本
感染媒介3:編碼的 VBS 腳本
進(jìn)一步查看下載的 VBS 腳本,其中包含解密函數(shù)與異或字符串。另外,混淆的腳本中還有另一個 VBS 腳本,該腳本會連接另一個可以下載 JSSLoader 的網(wǎng)站。
下載的 VBS 腳本
該 VBS 腳本會將名為 Creative_Sound_Update.exe 的惡意可執(zhí)行文件釋放到 %Temp% 處,此外還會創(chuàng)建名為 Creative Sound Blaster Software 的定時任務(wù):
異或處理后的 VBS 腳本
釋放的可執(zhí)行文件
感染媒介4:JSSLoader
JSSLoader 是一個高度復(fù)雜的后門,由 FIN7 攻擊組織開發(fā)。主要包含以下功能:
- 反分析
- 數(shù)據(jù)回傳
- 遠(yuǎn)程代碼執(zhí)行
- 持久化
文件類型
使用 TickCount 反分析技術(shù),獲取目標(biāo)系統(tǒng)處于活動狀態(tài)的毫秒數(shù),利用該數(shù)值確定系統(tǒng)運(yùn)行了多長時間。
反分析技術(shù)
此外,攻擊者使用字節(jié)數(shù)組轉(zhuǎn)換為 UTF-8 字符串拼接 C&C 服務(wù)器地址(hxxps[://]monusorge[.]com)。
C&C 服務(wù)器地址
為了跟蹤失陷主機(jī),惡意軟件會根據(jù)序列號、主機(jī)名與計算機(jī)名生成唯一 ID,如下所示:
生成唯一 ID
作為遠(yuǎn)控木馬,惡意軟件在下一階段的執(zhí)行中會收集以下受害者信息:
- 邏輯驅(qū)動器
- 主機(jī)名
- 用戶名
- 域名稱
- 系統(tǒng)信息
- IP 信息
收集到的信息會被 base64 編碼處理:
回傳到 C&C 服務(wù)器
惡意軟件通過啟動文件夾中的 IShellLink 創(chuàng)建快捷方式,為可執(zhí)行文件提供持久化。
持久化
持久化后遠(yuǎn)控木馬會等待 C&C 服務(wù)器的 GetCmd 命令,再將信息回傳給 C&C 服務(wù)器。失陷主機(jī)的唯一 ID 也會被包含在請求中,并且忽略 SSL 證書錯誤。
證書驗證
從 C&C 服務(wù)器接收到的命令會在失陷主機(jī)上執(zhí)行,以下是遠(yuǎn)控木馬支持的命令,每個命令都通過 cmd_來進(jìn)行標(biāo)識:
支持的命令
遠(yuǎn)控木馬支持的命令列表如下所示:
|
命令 |
描述 |
|
Cmd_FORM |
彈出非惡意表單 |
|
Cmd_JS/Cmd_VBS |
寫入一個隨機(jī)命名的文件并使用 cscript 執(zhí)行 |
|
Cmd_EXE |
寫入一個隨機(jī)命名的 EXE 文件并作為線程執(zhí)行 |
|
Cmd_UPDATE |
更新最新版的 JSSLoader 并執(zhí)行 |
|
Cmd_UNINST |
卸載遠(yuǎn)控木馬并刪除持久化 |
|
Cmd_RAT |
將數(shù)據(jù)寫入隨機(jī)命名的文件中并通過 PowerShell 執(zhí)行 |
|
Cmd_PWS |
運(yùn)行 PowerShell 命令 |
|
Cmd_RunDll |
寫入隨機(jī)命名的 DLL 文件并通過 rundll32.exe 執(zhí)行 |
|
Cmd_Info |
竊取信息 |
要執(zhí)行的命令會被解析為帶有分隔符的數(shù)組,然后根據(jù)數(shù)組進(jìn)行構(gòu)建。這些命令將會寫入目錄中,然后作為參數(shù)解析為 PowerShell 代碼。
執(zhí)行命令
結(jié)論
自從 2019 年以來,JSSLoader 一直在持續(xù)更新。攻擊者的投遞方式也在不斷變化,例如通過 Team 與 GitHub 進(jìn)行投遞。惡意軟件不斷使用最新的、最有效的技術(shù),攻擊者也使用 C++ 進(jìn)行 JSSLoader 的開發(fā)從而逃避檢測并阻礙分析。
本文題目:Storm-0324與勒索團(tuán)伙SangriaTempest勾結(jié)
文章起源:http://www.dlmjj.cn/article/djoesjd.html


咨詢
建站咨詢
