简介
攻击流程
-
Stage 0:该阶段将提取并执行链中的下一个元素,并显示给用户嵌入到LNK文件中的诱饵文档,使其产生打开真实文档的错觉,并确保其不会生疑。 -
Stage 1:是一个PowerShell脚本,其中包含C#程序集,该程序集旨在连接到死点解析器,并通过在该快捷方式文件中提取DLL文件以及在固定偏移位置定位一个以base64编码的url列表,以解码该流程最后一部分的。 -
Stage 2:为实际的恶意软件植入程序用于控制受害者的机器。它连接到一个死点解析器,以获取真实C&C服务器的地址,并进入一个循环,每隔几秒钟查找一次订单。
绕过检测
与其他恶意软件家族的关系
Janicab
|
|
“un”: “[username]”, “cn”: “[computer name]”, “av”: “[installed AV program]”, “dob”: “[OS installation date]”, “os”: “[OS version]”, “ou”: “[campaign identifier]”, “dc”: “[version]” } |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Evilnum
-
都是通过鱼叉式网络钓鱼提供的存档中包含的LNK文件分发的。 -
都使用正则表达式和硬编码语句从死点解析器获取C&C信息。 -
IP地址以整数形式获得,然后在转换之前将其除以硬编码常量。 -
三个恶意软件家族代码之间有轻微重叠,可能表明它们是由同一个团队开发的,或者是在一个共享软件开发实践的团队中。 -
这三个恶意软件家族均具有截图捕获功能。尽管其本身并非原创,但通常不属于此类小组的开发重点,并且可能表示共享的设计规范
总结
IoC
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
参考链接
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论