服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

【高级威胁追踪】利用Google Ads传播Aurora窃密木马

日期: 来源:深信服千里目安全技术中心收集编辑:深瞻情报实验室

概述


恶意Google Ads是攻击者传播恶意软件常见攻击手段之一,在搜索引擎上搜索任何流行免费软件的时候,受害者很可能会被诱骗或者重定向到虚假的软件网站,这些虚假网站有些被攻击者制作成与真实软件相同的网页,其中包含下载恶意软件的链接,有些直接诱骗受害者到某个指定的下载连接去下载恶意软件。

攻击者会使用恶意Google Ads对特定的受害者进行攻击,例如可以伪装成一些特定企业人群使用的软件,比方开发工具、画图工具、办公软件等,对这些人员进行前期的窃密攻击,然后将获取到的一些特定受害者合法凭证进行筛选之后,再转卖给其他攻击团队,进行后续的APT攻击活动或定向勒索攻击活动等,深信服APT研究团队一直在密切关注研究全球窃密攻击活动,发现近期攻击者使用Google Ad攻击活动非常频繁,覆盖了很多常用的工具和软件等,传播了多个窃密木马或间谍软件等,在样本免杀技术上使用了“增肥”技术,攻击样本高达几百M,这些窃密活动有可能是在为后期进行APT攻击活动或勒索病毒定向攻击活动收集相关的合法凭证信息。

分析


深信服APT研究团队针对其中一个攻击样本进行了深入的分析,该样本伪装成Python安装程序传播Aurora窃密木马,有可能是针对企业Python开发人员进行的攻击活动,窃取这些开发人员的重要信息,然后对这些信息进行筛选,将其中一些有效的合法凭证信息,例如浏览器保存的各种帐号密码信息等,转卖给其他攻击团队进行APT攻击或定向勒索攻击等。


1.伪装成的Python安装程序压缩包,如下所示:


2.解压之后,一般会有一堆正常的文件和一个几百M的安装包程序,如下所示:



3.样本使用了“增肥”免杀技术,在样本的最后填充了大量的空数据,以逃避杀毒软件的检测,对样本进行修复之后,该样本为一个自解密程序,如下所示:



4.该自解压程序包含一个Windows压缩CAB资源文件CABINET,如下所示:



5.对该资源文件进行解压缩之后,会生成一个几百M的文件,对生成的文件进行修复之后,是一个NET程序,如下所示:



6.该NET程序会从远程服务器下载恶意数据解密之后加载执行,如下所示:



7.下载的恶意数据通过Base64解密之后,是一个混淆过的NET程序,对该NET程序动态调试获取核心Payload代码,如下所示:



8.通过分析最后的Payload代码,发现是Aurora窃密木马,该窃密木马于2022年4月被首次在俄语地下论坛上作为恶意软件即服务(MaaS)进行宣传,是一种基于Golang语言编写的窃密木马,具有下载和远程访问功能,能够窃密多个浏览器、加密货币钱包、本地系统数据等,通过WMIC运行多个命令来收集基本的主机信息、桌面图像信息等,并将这些发送到远程服务器,对该窃密木马进行分析,使用脚本还原了该程序的相关符号表信息,更利用逆向分析人员对样本进行逆向分析,样本符号表还原之后,如下所示:



9.动态调试样本,远程服务器IP地址为:185.106.93.135,如下所示:



总结


深信服APT研究团队提醒客户,一定要在正规的官方渠道上下载正规软件,检测网站是否是伪装的虚拟软件网站,以及下载的软件相关数字签名等信息是否正常,使用Google Ads传播各种窃密木马,获取受害者的合法凭证,属于前期信息收集准备工作之一,通过窃密木马获取受害者主机上的个人合法凭证信息,利用这些合法凭证信息获利,很多APT攻击组织或勒索病毒攻击组织会直接购买这些合法凭证,然后进行下一步的APT攻击或定向勒索攻击活动等。

深信服APT研究团队专注全球高级威胁事件的跟踪与分析,拥有一套完善的自动化分析溯源系统以及外部威胁监控系统,能够快速精准的对 APT 组织使用的攻击样本进行自动化分析和关联,同时积累并完善了几十个 APT 以及网络犯罪威胁组织的详细画像,并成功帮助客户应急响应处置过多个 APT 及网络犯罪威胁组织攻击事件,未来随着安全对抗的不断升级,威胁组织会研究和使用更多新型的 TTP,深信服APT研究团队会持续监控,并对全球发现的新型安全事件进行深入分析与研究。

ioc


HASH


c2e71baefc4efbdb667f3a5c153be3d3d2521d4b856f5381a96a6a272bc21ee8

58a4ebf92461eecd3ba5aa6fb1f5ad1a1ea721b288236a2aa3bf6e29b0138b6d

ce481fe7ba21d32a0307f826f42e6b7f161104463b76f4bfd2c12d7186e2e806

4a5ea3ec8404e004b5217d2f618755c6de56b9979213aea9bfc73b5a6759aba8


IP

185.106.93.135


URL

http://comicmaster.org.uk/img/css/design/fabric/bo/Spocvarkazz.dll


参考链接


https://malpedia.caad.fkie.fraunhofer.de/details/win.aurora_stealer


相关阅读

  • 用手机录屏的爱奇艺短片,变成了黑屏只有声音

  • 今天我用手机来录屏爱奇艺的好看短片,却突然黑屏了,只有声音。不知道为什么是黑屏?带了疑问进行去百度搜索一下,关于录屏爱奇艺黑屏的问题。方法却是很多,说什么爱奇艺会员要交费
  • 北京:严禁超范围开展新冠病毒相关实验

  • 来源:北京晚报 市卫健委日前就进一步做好新冠病毒实验室生物安全管理工作发布通知。根据通知,本市严禁超范围开展新冠病毒相关实验活动,实验室要设立专库储存新冠病毒毒株或样
  • 小样本困境下的图像语义分割综述

  • 来源:专知本文为论文分享,建议阅读5分钟小样本语义分割技术逐渐成为研究热点。

    摘要: 近年来,由于大规模数据集的出现,图像语义分割技术得到快速发展。但在实际场景中,并不容易获

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 【高级威胁追踪】利用Google Ads传播Aurora窃密木马

  • 概述恶意Google Ads是攻击者传播恶意软件常见攻击手段之一,在搜索引擎上搜索任何流行免费软件的时候,受害者很可能会被诱骗或者重定向到虚假的软件网站,这些虚假网站有些被攻击
  • 你听说过《白帽高手》吗?

  • “教练,我想挖漏洞。”“教练,我想学技术。”“教练,我想打攻防。”那,就来参加第三届SSRC HACKING PARTY!听听「白帽高手」们怎么说?
  • 招募太火!汉马大学生记者团扩招

  • 2019年武汉马拉松大学生记者团合影。(资料图片)长江日报大武汉客户端2月28日讯 由武汉汉马体育管理有限公司与武汉长江日报体育文化发展有限公司联合举办的武汉马拉松大学生
  • 【漏洞通告】Joomla未授权访问漏洞(CVE-2023-23752)

  • 漏洞名称:Joomla未授权访问漏洞(CVE-2023-23752)组件名称:Joomla影响范围:4.0.0 ≤ Joomla ≤ 4.2.7漏洞类型:未授权访问利用条件:1、用户认证:不需要2、前置条件:无3、触发方式:远