CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

邮件木马

2017年5月23日 891点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

Liftoh木马钓鱼邮件正在进行时

cs242013-12-20共84495人围观 ,发现 9 个不明物体资讯

    12月中,Dell安全团队CTU(Counter Threat Unit)分析一起最近正在发生的钓鱼邮件。该钓鱼邮件利用“UPS投递通知”为名,向用户安装Liftoh恶意软件。

虽然国内少有使用UPS,但是在国外使用UPS为题材的钓鱼邮件并不少见,这次戴尔调查正在发生的这起钓鱼邮件攻击,最早出现在今年10月份。通过含有漏洞利用代码的文档传输恶意软件。初始的恶意软件就是Liftoh下载者木马,继而通过Liftoh下载进一步的恶意软件到受害者系统中。

邮件正文分析:

钓鱼邮件以“UPS delivery notification tracking number”为主题,邮件正文内容含有一个表明上是“快递号”的恶意连接,以及伪装成.doc的RTF(Rich Text Format)文件。没错,既有恶意附件,也有恶意链接。攻击者为了让用户中招,可谓双管齐下了。正文如下图所示:


邮件头分析:

邮件头伪装成发件人是auto-notify@ups.com或auto@ups.com,但是通过邮件头分析,实际上的发送者如下表所示(可惜Dell并没有附上有关真实发件人的分析方法及截图)如下图所示;

真正的发送者:

更多清单参见文后附件

木马行为分析:

RTF文件包含CVE-2012-0158和CVE-2010-3333的漏洞利用代码。一旦用户打开了RTF文件,就会在用户的%TEMP%目录下生成一个名为“cv.doc”的文件。成功执行利用代码后就会生成Liftoh下载器木马,这个木马最开始是今年5月份时,通过Skype等IM软件进行传播的。同时Liftoh还会下载Phopifas蠕虫病毒。Liftoh开始被以“CD.tmp”或“Winword.exe”文件放到用户的%TEMP%目录下并执行。正常的“Winword.exe”是微软office的word应用程序,应该在Program Files目录下。恶意软件随后复制自己到
%CommonAppData%和%AppData%目录,文件名是随机的,如“afdaafdebcfsacfsfdsf.exe”。Liftoh把恶意代码注入到合法的进程中,例如“explorer.exe”,同时把它添加到系统启动注册表键值
(HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run)下。当用word打开该RTF文件后,情况如下图所示:

Liftoh下载者木马会把受感染机器的GUID发送到C2服务器。通讯利用C2的hostname加密的,C2服务器使用受感染机器的GUID加密命令和恶意软件payload,其通讯POST请求如下所示:

Liftoh通过固定的“硬编码”URL获取额外的恶意软件,并运行。戴尔研究发现Liftoh会下载比特币矿工和宙斯病毒Zeus/Zbo(版本2.1.1.2)而Phopifas蠕虫病毒则是通过Hotfile文件共享网站下载。如下图所示:

戴尔安全团队检测的统计显示,Liftoh木马从11月份开始异常活跃。

最后,列举一下戴尔安全团队对这波钓鱼邮件攻击“威胁信号”threat indicators详情,篇幅所限,此处仅各类型indicator各列举一个。详见文后附件。

附件.rar

PS:虽然在国内使用UPS并不多,虽然这个Liftoh木马似乎名不见经传,但是,这是一起较为全面的钓鱼邮件分析过程,从邮件内容、邮件头、发件人、恶意软件分析方面都进行了分析,更重要的是提供了详细的threat indicators,有助于以此发现相关联的攻击事件。

by cs24@freebuf 编译自secureworks

cs24

cs2472 篇文章等级: 7级
|
|
  • 上一篇:人民银行惨遭国外矿工DDOS攻击
  • 下一篇:“熊猫烧香”作者出狱后开网络赌场获利800万受审
发表评论

已有 8 条评论

  • buffer (3级)送水的 2013-12-20回复1楼

    Neal咋还不更新!

    亮了(3)
    • Neal 2013-12-20回复

      @buffer  Neal本季终。等明年吧。。。

      亮了(1)
  • 疯狂树哥 2013-12-20回复2楼

    转发微博.

    亮了(1)
  • c0deT 2013-12-20回复3楼

    关于利用UPS的样本两年前或更早的时间就有,而且跨国公司中很多,我盘里还收藏了,dell安全团队落后好几年

    亮了(1)
  • 酒无而七 2013-12-20回复4楼

    伪造UPS的钓鱼邮件其实一直都有。Dell这个分析只是拿出近期正在发生的事情。个人觉得他并不是在于炫耀其他分析能力如何厉害。着重于“及时”共享这个信息。如果是企业,拿到这份“threat indicator”,就可以从整个链路上,及早防御,(木马md5特征、外连地址、发件人信息等)。

    亮了(1)
  • c0deT 2013-12-20回复5楼

    效果不大,中得都是物流部门的人,不管doc还是exe都会点击,屡试不爽.

    亮了(0)
  • 一直游泳的鱼 (1级) 2013-12-22回复6楼

    戴尔安全团队

    亮了(0)
  • c0_shine 2013-12-20回复7楼

    效果不大,中得都是物流部门的人,不管doc还是exe都会点击,屡试不爽.

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

cs24

cs24

国内某大型甲方安全工程师

72 篇文章20 条评论

相关阅读

  • 浅谈从反木马角度分析怎样提高木马反跟踪能力
  • “暗云”BootKit木马详细技术分析
  • 利用双11购物节“乘火打劫”的木马分析
  • 一次对JSocket远控的分析
  • 漏洞挂马网站趋势分析

特别推荐

关注我们 分享每日精选文章

不容错过

  • 开放运营生态,漏洞管理能力共享:漏洞盒子企业SRC在京发布Elaine2017-05-06
  • 爆料:安卓“间谍门”事件愈演愈烈,又一家中国公司被曝在300万台安卓设备中植入rootkitArthurKiller2016-11-21
  • 注意了,使用Sqlmap的你可能踩中了“蜜罐”九如2016-10-18
  • 在线直播!FreeBuf互联网安全创新大会(FIT)互动指南FB独家2016-01-08

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me