关键词
攻击活动、恶意电子邮件、Warzone远控木马
FortiGuard Labs最近发现了一封伪装来自匈牙利政府的电子邮件,邮件里通知用户政府门户网站的新凭证已随信附上。然而,该附件是一个压缩的可执行文件,执行时会将Warzone RAT提取到内存并运行。在我们最初发现的几天后,匈牙利国家网络安全中心对这次攻击发出了警告。
本文提供了详细的分析。
l受影响的平台:Microsoft Windows
l受影响方:Microsoft Windows用户
l影响:为攻击者提供远程访问
l严重等级:高级
图1:含有Warzone RAT恶意软件作为附件的恶意电子邮件
该邮件告诉受害者,他们的凭证已经改变,并随信附有新的凭证。其完整的翻译是:
主题:idp.gov.hu:您新的登录数据
尊敬的注册用户:
我们正在开始对网站进行维护和更新。现附上您新的登录数据。请下载并保存该密码,因为在门户网站维护后您将需要该密码。
此致
从语言上看,它是由一个讲母语人士撰写的,然而这封电子邮件没有使用官方通信所要求的语法。
图2:伪装成PDF的可执行文件
当我们开始分析上述的"Uj bejelentkezEsi adatai.pdf.exe "时,我们很快意识到它就像俄罗斯套娃一样,但不是每次打开时都得到下一层套娃,而是得到越来越多的混淆过的.NET二进制文件。这就是我们在本节中要研究的内容。
图3:"Uj bejelentkezEsi adatai.pdf.exe "的程序结构
图4:该计算器的实现
图5:从资源中加载的代码
图6:检查 "web"资源,发现它隐藏了一个PE文件
图7:一个特定的方法被加载并从PE文件中调用
图8:调试器显示被调用方法的名称
图9:Detect It Easy显示了该 .NET 程序集使用了SmartAssembly混淆
图10:从资源中加载该程序集并调用它的一个函数
图12:'text6'中的数据是另一个PE文件
在调试器中,我们还可以看到'OwbdG5aNVQQYu6X20i.o9pVsMvoTr75y5TrkE.V4j9c6YCwC()'函数在这个新恢复的PE文件中被调用。
图13:Metall.dll为该文件又增加了另一层混淆的内容(欢迎来到地狱!混淆器万岁!)
Metall.dll通过在二进制文件中添加控制流扁平化等处理,提高了混淆的程度。论及混淆器时,我们说它们的目标是减缓逆向工程。这在某种程度上是有效的,但在这种情况下,我们可以走捷径,让二进制程序运行并自行加载其最终的有效载荷到内存。这样我们就可以把它转储到文件中以进一步分析它。
图14:Warzone RAT的当前定价
Warzone RAT为其订阅用户提供以下功能:
l原创的、独立于.NET框架的桩代码
lCookies采集
l远程桌面控制
l通过RDPWrap获得隐藏的远程桌面
l绕过UAC并提权
l远程WebCam控件
l密码采集
l文件管理器
l下载并执行任何文件
l实时键盘记录器
l离线键盘记录器
l远程执行Shell
l进程管理器
l反向代理
l自动化处理任务
l批量执行任务
l智能化更新
l直接连接HRDP WAN
l持续性保护进程和文件
l绕过Windows Defender
图15:Ave_Maria Stealer这个名字来自二进制文件中的这个具有误导性的字符串
这个指向GitHub的嵌入式链接没有提供任何有用的内容,这可能只是另一种误导逆向工程师的方式。
图16:可以发现一个提权漏洞可以作为资源
图17:Warzone将自己添加到防病毒排除列表
图18:使用了新密码进行加密
图19:访问地址171.22.30.72:5151的情报
攻击者使用一封写得很好的假政府电子邮件作为诱饵来执行附加的恶意软件。这个诱惑是经过深思熟虑的,因为它与匈牙利使用在线管理门户的每个人都相关。这一点以及电子邮件中所使用语言的准确性,都可能表明有当地势力参与其中。
嵌入式.NET二进制文件套娃一样的混淆处理越来越复杂,使得攻击者越来越依赖现代混淆处理技术成为一种趋势。这将导致逆向工程师对恶意软件去混淆和分析时不得不投入更多的时间。
使用Warzone RAT作为最终有效载荷还支持网络犯罪分子日益依赖的MaaS服务。我们在勒索软件样本中看到了类似的趋势,勒索软件即服务(Raas)提供商越来越受欢迎。我们在最新的FortiGuard Labs威胁态势报告中讨论了这一趋势。
编辑|何其颖
审校|何双泽、金矢
本文为CNTIC编译整理,不代表本公众号观点,转载请保留出处与链接。联系信息进入公众号后点击“关于我们”可见。
原文始发于微信公众号(国家网络威胁情报共享开放平台):伪装成匈牙利政府的电子邮件投放Warzone远控木马
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论