一、摘要
1.1 攻击者所使用的技术
1. 将 络钓鱼电子邮件与武器化的恶意Office文档相结合,以便对目标计算机实现初始攻击。
2. 构建一个多阶段的无文件感染链,使用VBA代码、WMI对象和JavaScript来投放勒索软件。
3. 利用Living-Off-The-Land形式的二进制文件,绕过Windows AppLocker,并获取勒索软件Payload。
4. 从合法的在线文本共享服务中获取恶意Payload,在本例中为pastebin.com。
一旦攻击者成功攻击目标主机,可能会造成无法访问关键数据、组织内部大规模拒绝服务的后果,可能会直接导致公司的巨额财务损失,或者其他附带损害。此类攻击,特别是针对关键资产发起的成功攻击,其后果可能是灾难性的。
1.2 安全建议
1. 定期备份个人和公司终端上的重要信息,特别是服务器等关键终端。
2. 始终确保Windows和任何第三方软件都更新到最新版本,并且已经应用全部安全修补程序。
3. 不要支付赎金,因为这会助长勒索软件攻击者持续开展这种类型的攻击。在许多情况下,即使支付了赎金,也无法保证能成功恢复文件。此外,在某些情况下,数据可以通过临时恢复工具进行解密,但无法保证其可靠性。
4. 使用具有反勒索软件的安全产品,可以防范GandCrab及其他勒索软件的威胁。
二、背景
近期,Cybereason团队发现并阻止了GandCrab勒索软件针对位于日本的国际化公司的攻击活动。GandCrab是当前威胁领域中最流行的勒索软件之一。自2018年初,GandCrab出现以来,它一直在不断发展,并完善其传递方法以逃避检测。
GandCrab之所以能成为如此流行的恶意软件,其原因之一是它遵守了“勒索软件即服务”(RaaS)的商业模式。这样一来,即使是没有较高技术实力的 络恶意组织都可以通过易于使用的平台来使用GandCrab基础架构,同时,GandCrab背后的恶意组织还提供全天候的在线支持。据估计,从2018年7月到10月之间,全世界约有500000名受害者感染了V4或V5版本的GandCrab。
cmd.exe派生的恶意软件进程:
三、使用韩文的 络钓鱼电子邮件分析
当用户无意打开 络钓鱼电子邮件中的恶意韩文文档时,攻击者的第一步就成功实现了。
下图为恶意文档??.doc的截图(英文翻译:Agenda.doc):
随后,诱使用户点击“Enable Content”(启用内容),该内容将运行嵌入的宏代码。
?.doc(e4ac8fd735712e30c61cacb4e725b17a680d48ed):
3.1 恶意宏代码分析
嵌入在Office文档中的VBA代码已事先经过混淆,从而隐藏该代码的真正作用,并逃避检测。
下图为嵌入式VBA代码中的一部分:
该VBA代码使用不太常见的GotFocus事件,作为执行的触发器。
输出OLETools的olevba.py:
宏执行图表:
一旦触发了GotFocus事件,VBA代码就会解密多阶段的下载工具Payload,将会创建一个WMI对象(SWbemObjectEx),它使用经过另一层混淆后的命令,派生出cmd.exe实例。
用于运行WMI的宏代码,已经过混淆:
我们对上述代码进行了反混淆,得到代码如下:
上述代码在cmd.exe进程的上下文环境变量中,设置了反混淆后的字符串。
环境变量:
然后,恶意软件将写入到以下文件:
· C:UsersxxxxxAppDataRoamingMicrosoftTemplates{random}.txt
写入到随机文件:
3.2 使用cmstp.exe LOLBin绕过Windows AppLocker
这项技术被GandCrab活动幕后的威胁行为者使用,如下面的Cybereason平台截图所示。cmd.exe生成cmstp.exe,并将其指向已经投放的INF文件。中国菜刀
INF配置文件的路径:
然后,cmstp.exe连接到pastebin.com,以获取第二阶段Payload。
Cmstp.exe从pastebin.com获取第二阶段的Payload。
四、来自Pastebin的GandCrab Payload
在我们从pastebin.com获取的Payload中,是包含混淆后JavaScript代码的COM Scriptlet。该代码中包含一个嵌入式PE文件,该文件在运行时被解密,并被投放到磁盘上。
嵌入式PE文件在运行时被解密,并被投放到磁盘上:
VirusTotal上的反病毒产品,似乎未能检测出该URL和页面内容存在问题。
VirusTotal截图,该平台未检出URL和页面内容:
JavaScript代码经过了几层混淆。
该代码使用在运行时声明的匿名(anonymous)函数来进行解密、投放恶意软件、执行恶意软件的操作。
解密后的勒索软件Payload,将被投放到以下位置:天空彩
C:userssocappdataroamingmicrosoft{随机}.exe
下面的进程树展示了cmstp.exe投放勒索软件的过程,随后该过程被Cybereason检测并阻止。
在未部署Cybereason反勒索软件解决方案的虚拟机上,运行勒索软件Payload,根据弹出的勒索提示,显示出这是5.2版本的GandCrab。
五、总结
GandCrab之所以受到恶意组织的“重用”,其中原因之一是在于攻击者可以具体决定赎金的支付方式和支付金额,因此他们可以实现最大化的收益。此外,该系列勒索软件还遵循了RaaS模式,允许任何人(不仅仅是具有技术实力的攻击者)使用勒索软件来攻击潜在受害者。
Cybereason已经与pastebin.com联系,并提交了官方说明,建议删除包含恶意Payload的页面。目前,包含恶意代码的页面已被删除。
六、IoC
Word文档:E4AC8FD735712E30C61CACB4E725B17A680D48ED
Pastebin COM Scriptlet:2D9AC49FD49D07C36C56241E0B641398B50194A6
GandCrab二进制文件:2768A5EEA5F50CB0D91AEB1270ACD6BFCA54F270
http://pastebin[.]com/raw/kVkC4MA3
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!