麻豆国内精品欧美在线-麻豆国内精品久久久久久-麻豆国产在线观看一区二区-麻豆国产在线观看免费-麻豆国产原创-麻豆国产一区二区在线观看

WF曲速區發布:垃圾郵件活動濫用SettingContent-ms傳播FlawedAmmyy RAT區塊鏈

曲速未來安全區 2018-08-13 20:15
分享到:
導讀

導語:WF曲速區:發現一起濫用SettingContent-ms的垃圾郵件活動,該活動還會釋放Necurs傳播的FlawedAmmyyRAT。

WF曲速未來實驗室提醒,目前有檢測到一起釋放FlawedAmmyy RAT (遠程訪問木馬)的垃圾郵件活動,其中這個釋放RAT之前被Necurs僵尸網絡作為其最終有效載荷安裝在與銀行和POS相關的用戶域下的bot(“肉雞”)上。研究人員還發現該攻擊活動濫用了SettingContent-ms,這是打開Windows設置面板的XML格式快捷方式文件。攻擊者將惡意SettingContent-ms文件嵌入到pdf文檔中,并釋放前面描述的RAT中。

7月12日和13日的垃圾郵件數量

根據對7月12日和13日發送的垃圾郵件的研究和分析,惡意軟件的攻擊范圍主要集中在馬來西亞、印度尼西亞、肯尼亞、羅馬尼亞、波蘭和奧地利等國。

感染鏈:

垃圾郵件活動的感染鏈

攻擊活動中的垃圾郵件會使用“發票(invoice)”、“重要公告(important announcement)”、“副本(copy)”、“掃描圖像(Scanned image)”、“安全公告(security bulletin)”和“這是什么(whats this)”等主題詞來誘騙接收者。郵件附件中的PDF附件含有嵌入的JavaScript代碼和downl.SettingContent-ms文件。用戶一旦打開PDF附件,JS代碼就會自動觸發然后打開SettingContent-ms文件。

而downl.SettingContent-ms一旦打開,Windows就會運行標簽中的powershell命令,其中的命令將在執行之前從hxxp://169[.]239[.]129[.]117/cal下載FlawedAmmyy RAT。 FlawedAmmyy RAT變種與Necurs模塊在銀行和POS相關的用戶域名下安裝的RAT完全相同。

垃圾郵件樣本,PDF附件包含嵌入的JS代碼和SettingContent-ms文件

PDF文件打開后會自動執行的嵌入式js代碼

JS代碼打開的嵌入的 “downl.SettingContent-ms”文件

用來打開 “downl.SettingContent-ms”文件的JS代碼

打開PDF文件后JS代碼打開的“downl.SettingContent-ms”文件

“downl.SettingContent-ms“文件的含有PowerShell命令的內容

此元素使用帶參數的任何二進制檔案并執行它,這意味著攻擊者可以將『control.exe』替換為可以執行任何命令的惡意腳本,包括cmd.exe和PowerShell,無需使用者互動。

垃圾郵件活動與Necurs僵尸網絡的關聯

最近,Necurs僵尸網絡已經發展成為全球最大的垃圾郵件傳播組織。它主要通過郵件發送大量的銀行惡意軟件、勒索軟件、攻擊約會網站和股票網站的軟件,甚至通過網絡釣魚的方式盜取加密貨幣錢包憑證的軟件。Necurs僵尸網絡好像對具有特定特征的僵尸主機(bot“肉雞”)表現出很大的興趣。在7月12日,Necurs將向它的bot推送了一個模塊——一個FlawedAmmyy RAT的下載程序(downloader)。該模塊會檢查域名是否包含以下任意關鍵字:bank、banc、aloha、aldelo和postilion。其中,Aloha是一個餐廳POS系統,Aldelo是一個iPad POS系統,而Postilion是一個解決方案,可以通過各種渠道獲取付款或交易,從ATM、POS到電子商務和移動設備。如果bot的用戶域符合Necurs的要求下載器就會從hxxp://169[.]239[.]129[.]117/Yjdfel765Hs下載和執行final payload。

模塊通過cmd命令echo %%USERDOMAIN%%獲取bot的用戶域

模塊檢查用戶域名中是否含有關鍵字

專家基于電子郵件訊息以及payload將這個惡意垃圾郵件活動歸屬于TA505威脅實體。

TA505大規模經營,它躲在其他主流活動背后,它利用Necurs殭尸網絡提供其他惡意軟件,包括Locky勒索軟件、Jaff勒索軟件和Dridex銀行木馬。

總結:

區塊鏈安全公司WF曲速未來表示:無論是成熟的(如TA505)還是更新的空間,當惡意軟件作者和研究人員發布的新的POC時,攻擊者會迅速采用新的技術和方法。雖然并非所有新方法都能有效利用,但有些可能成為威脅實體輪換的常規因素,因為他們尋求新的手法來散播惡意軟件或竊取憑證以獲取經濟利益。在這種情況下,我們認為TA505作為早期采用者,將SettingContent-ms檔案的濫用調整為基于PDF的大規模攻擊。

注: 本文內容由WF曲速未來安全區(WarpFuture.com)  編譯,轉載請注明來自區塊鏈安全公司WF曲速未來。WF是交易所與超級節點的安全技術提供商,為區塊鏈交易所提供媲美某貓雙十一級別的賬戶安全與交易安全對抗云引擎,現交易所每日安全攻防調用量達億級。

郵件 垃圾 Necurs 惡意軟件 安全
分享到:

1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。


專題報道

主站蜘蛛池模板: 日本人成大片在线 | 欧美日韩精品一区二区三区高清视频 | 小伙无套内射老女人 | 国产精品一区二区三区免费视频 | 被教官揉了一晚上的奶小说 | 欧美亚洲第一区 | 暴露狂婷婷医院暴露tx | 国产精品99爱免费视频 | 日本高清中文字幕一区二区三区 | 亚洲夜色夜色综合网站 | 色婷婷六月丁香在线观看 | 日本人做受全过程视频 | 婷婷日日夜夜 | 荡娃艳妇系列小说 | 久久综合狠狠综合久久综合88 | 精品一区二区三区中文 | 女女同性做爰xxoo亲吻 | 日本亚欧乱色视频在线观看 | 日本护士撒尿xxxxhd | 91夜夜操 | 果冻传媒九一制片厂网站 | 午夜想想爱午夜剧场 | 男人肌肌捅女人肌肌 | aaa一级特黄 | 天天干夜夜噜 | 日韩毛片高清在线看 | 亚洲性色永久网址 | 国产成人综合一区精品 | 国产综合社区 | 亚洲男人的天堂在线 | 亚洲欧洲淘宝天堂日本 | japaneseles女同专区 | 欧美一级在线 | 91sao在线看片水片 | 36美女厕所撒尿全过程 | 亚洲国产综合网 | 欧美国产在线视频 | 五月天淫 | 99re8在这里只有精品23 | 亚欧成人中文字幕一区 | 成人福利在线视频免费观看 |