freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

针对德国用户投递Netwire RAT
2020-06-09 15:00:18

近日,研究人员发现一个针对德国用户的垃圾邮件攻击行动,该行动通过 Excel 文件中的 PowerShell 代码传播 NetWire RAT。电子邮件仿冒了德国的快递和包裹服务提供商 DHL。

产生告警

2020 年 4 月 13 日中午,我们在系统中发现针对 PowerShell 的 Downloader 的检测告警异常增加。我们进行了相关的威胁调查,并且发现了与 BEAST 相关的内容,这些内容表明恶意软件是通过电子邮件传播的 Excel 文档。尽管我们本身并没有收到电子邮件的 Excel 附件,但是确实看到了 BEAST 为 MII 的客户报告的感染链。

感染媒介

电子邮件声称是来自德国的快递、包裹服务提供商 DHL。邮件中表示找不到最新订单的收货地址,请收件人将相关信息添加到附件中。其他德语文章中提供了该类电子邮件的截图,截图中可以看出 Excel 弹出了宏警告,分析可知是同类的的威胁。

由于疫情影响,线下的店铺很多已经关门了,目前有很多人在线订购商品需要快递配送,这可能是攻击者选择使用这种方式发动攻击的原因。

该文档名为 Dokumentation.xls,通过 Google 进行检索后在 Virustotal 上找到了相对应的样本文件。打开后可以发现其显示的图片要求用户激活宏代码以显示内容。

启用宏后,Excel 文档将会触发一个 PowerShell 命令,该命令将从 paste.ee 下载两个文件,并且进行字符替换来解码内容:

如下所示,这些文本文件中的字符 @@ 被替换为 44,! 被替换为 78。

字符替换完成并将整数转换成字节后,处理第二层混淆。该层仅在所有字节值之前添加 N,对其进行解码可得到 Hackitup 的 .NET DLL 文件。

投递 NetWire RAT

从 paste.ee 下载的另一个文件是经过混淆但未加壳的 NetWire 样本,NetWire 是一个广泛传播的恶意软件。前文提到的 .NET DLL 文件 Hackitup 会对指定的文件执行进程注入,PowerShell 调用该 DLL 将 NetWire 注入 MSBuild.exe 中。

这样的 PowerShell 使用方式是典型的 Hagga(又名 Aggah)的使用方式,详细信息可以查看 Azorult 的文章。

阻止扩散

在发布了相关威胁的 Twitter 之后,安全研究人员 @JayTHL 上报了 paste.ee 网站。几分钟内响应处置就下线了该网站,有效地阻止了载荷的进一步扩散传播。

IOC

67fd76d01ab06d4e9890b8a18625436fa92a6d0779a3fe111ca13fcd1fe68cb2

bb37f30311a0ade4a807a5de7f078efd6b3af815aa4305a4bcc17f6d4b5ee9e6

cdd2e26792bd7ee81a6297d13dd514836778620c9bd96e79ae6ee26239c546b1

e8edf64d02ed7f0456b8f1601026ce37f9120d3a1d1e9ba7fdc8d9bc8bf10d10

f3764f7cd5b1f27e1d921b4f7eb229482652a317a27193824207da051943a2c8

f92db2c4401d5da1e1f68a4ec1fb159c34fc7f020e4fbacca3e4682db0a5bbe2

paste.ee/r/e49u0

paste.ee/r/dlOMz

paste.ee/r/gTYWf

paste.ee/r/rHoL5

*参考来源:GData,FB 小编 Avenger 编译,转载请注明来自 FreeBuf.COM


# 垃圾邮件 # 德国 # Netwire RAT
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者