风险提示 | 警惕游蛇黑产攻击活动

admin 2025年5月24日16:19:28评论3 views字数 2297阅读7分39秒阅读模式
风险提示 | 警惕游蛇黑产攻击活动
风险提示 | 警惕游蛇黑产攻击活动
风险提示 | 警惕游蛇黑产攻击活动

 扫码订阅《中国信息安全》

邮发代号 2-786

征订热线:010-82341063

本报告由国家互联网应急中心(CNCERT)与安天科技集团股份有限公司(安天)共同发布。

一、概述

近期,CNCERT和安天联合监测到“游蛇”黑产团伙(又名“银狐”、“谷堕大盗”、“UTG-Q-1000”等)组织活动频繁,攻击者采用搜索引擎SEO推广手段,伪造Chrome浏览器下载站。伪造站与正版官网高度相似,极具迷惑性。用户一旦误信并下载恶意安装包,游蛇远控木马便会植入系统。实现对目标设备的远程操控,盗取敏感数据等操作。通过跟踪监测发现其每日上线境内肉鸡数(以IP数计算)最多已超过1.7万。

“游蛇”自2022年下半年开始频繁活跃至今,针对国内用户发起了大量攻击活动,以图窃密和诈骗。该黑产团伙主要通过即时通讯软件(微信、企业微信等)、搜索引擎SEO推广、钓鱼邮件等途径传播恶意文件,其传播的恶意文件变种多、免杀手段更换频繁且攻击目标所涉及的行业广泛。

二、攻击活动分析

攻击者搭建以“Chrome浏览器”为诱饵的钓鱼网站,诱导受害者从网站下载恶意安装包。

风险提示 | 警惕游蛇黑产攻击活动

图1 钓鱼网站示例1

风险提示 | 警惕游蛇黑产攻击活动

图2 钓鱼网站示例2

攻击者搭建了多个钓鱼网站,下载时又跳转至多个下载链接,具体如下表所示。

表1 钓鱼网络地址及恶意安装包下载地址

风险提示 | 警惕游蛇黑产攻击活动
下载的恶意安装包是以“chromex64.zip”命名的压缩包文件。
风险提示 | 警惕游蛇黑产攻击活动

图3 下载的恶意安装包

压缩包存在两个文件,其中chromex64.exe是一个文件解压程序,另一个是正常的dll文件,但文件名以日月年格式命名,疑似恶意程序更新日期。

风险提示 | 警惕游蛇黑产攻击活动

图4 恶意安装包中的文件

chromex64.exe运行后将默认在C:Chr0me_12.1.2释放文件。其中包含旧版本Chrome浏览器相关文件,由于该软件不是正常安装,导致浏览器无法正常更新。

风险提示 | 警惕游蛇黑产攻击活动

图5 安装程序释放的文件

同时会解压程序在桌面创建快捷方式,但快捷方式中实际初始运行的是本次活动投放的恶意文件,携带参数运行,不仅启动自身,还启动Chrome浏览器进程,以掩盖该恶意快捷方式功能。

风险提示 | 警惕游蛇黑产攻击活动

图6 伪装的Chrome快捷方式

对应路径文件如下,采用dll侧加载(白+黑)形式执行。

风险提示 | 警惕游蛇黑产攻击活动

图7 实际投放的恶意文件

在内存中解密并执行shellcode,该shellcode实质为dll格式的Gh0st远控木马家族变种。

风险提示 | 警惕游蛇黑产攻击活动

图8 内存中的Gh0st运控木马

该dll加载后,连接C2地址duooi.com:2869,其中的域名是2025年2月19日注册的,目前最新样本主要请求该域名。

风险提示 | 警惕游蛇黑产攻击活动

图9 连接C2地址

基于情报关联域名解析的IP地址,发现攻击者基于任务持续注册域名,并硬编码至加密的shellcode文件中,部分旧有域名也更换IP地址,样本分析期间所有域名又更换了两次解析IP地址。

表2 C2域名变化

风险提示 | 警惕游蛇黑产攻击活动

三、样本对应的ATT&CK映射图谱

风险提示 | 警惕游蛇黑产攻击活动

图10 技术特点对应ATT&CK的映射

ATT&CK技术行为描述表如下。

表3 ATT&CK技术行为描述表

风险提示 | 警惕游蛇黑产攻击活动

四、感染规模

通过监测分析发现,国内于2025年4月23日至5月12日期间,“游蛇”黑产团伙使用的Gh0st远控木马日上线肉鸡数最高达到1.7万余台,C2日访问量最高达到4.4万条,累计已有约12.7万台设备受其感染。每日境内上线肉鸡数情况如下。

风险提示 | 警惕游蛇黑产攻击活动

图11 每日上线境内肉鸡数

五、防范建议

请广大网民强化风险意识,加强安全防范,避免不必要的经济损失,主要建议包括:

(1)建议通过官方网站统一采购、下载正版软件。如无官方网站建议使用可信来源进行下载,下载后使用反病毒软件进行扫描并校验文件HASH。

(2)尽量不打开来历不明的网页链接,不要安装来源不明软件。

(3)加强口令强度,避免使用弱口令,密码设置要符合安全要求,并定期更换。建议使用16位或更长的密码,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令。

(4)梳理已有资产列表,及时修复相关系统漏洞。

(5)安装终端防护软件,定期进行全盘杀毒。

(6)当发现主机感染僵尸木马程序后,立即核实主机受控情况和入侵途径,并对受害主机进行清理。

六、相关IOC

样本MD5:

A1EAD0908ED763AB133677010F3B9BD7

ED74A6765F2FFEE35565395142D8B8B4

10FAC344D2F74D47FF79FE4A6D19765E

IP:

104[.]233.164.131

61[.]110.5.21

137[.]220.131.139

137[.]220.131.140

DOMAIN:

hiluxo[.]com

titamic[.]com

simmem[.]com

golomee[.]com

duooi[.]com

sadliu[.].com

URL:

http[:]//google-chrom.cn

https[:]//google-chrom.cn

https[:]//chrome-html.com

https[:]//am-666.com

https[:]//chrome-admin.com/

https[:]//zhcn.down-cdn.com/chromex64.zip

https[:]//cdn.downoss.com/chromex64.zip

https[:]//oss.downncdn.com/chromex64.zip

https[:]//cdn-kkdown.com/chromex64.zip

(来源:CNCERT)

分享网络安全知识 强化网络安全意识

欢迎关注《中国信息安全》杂志官方抖音号

风险提示 | 警惕游蛇黑产攻击活动

《中国信息安全》杂志倾力推荐

“企业成长计划”

点击下图 了解详情

风险提示 | 警惕游蛇黑产攻击活动

原文始发于微信公众号(中国信息安全):风险提示 | 警惕“游蛇”黑产攻击活动

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月24日16:19:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   风险提示 | 警惕游蛇黑产攻击活动https://cn-sec.com/archives/4093746.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息