服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

IcedID僵尸网络滥用谷歌 PPC服务分发恶意软件

日期: 来源:国家网络威胁情报共享开放平台收集编辑:CNTIC情报组
关键词

IcedID僵尸网络、谷歌 PPC、恶意软件

1. 概述


在密切跟踪 IcedID 僵尸网络的活动后,趋势科技的研究人员发现其分发方法发生了一些重大变化。自 2022 年 12 月以来, 趋势科技检测到的名为TrojanSpy.Win64.ICEDID.SMYXCLGZIcedID变体滥用谷歌点击付费(PPC)广告,通过恶意广告攻击分发IcedID。

像谷歌广告这样的广告平台使企业能够向目标受众展示广告,以提高流量和增加销售额。恶意软件分发者滥用同样的功能,使用一种被称为恶意广告的技术,其中选择的关键字被劫持,显示恶意广告,诱使毫无戒心的搜索引擎用户下载恶意软件。

调查发现,恶意行为者通过合法组织和知名应用程序的克隆网页使用恶意广告传播IcedID恶意软件。最近,美国联邦调查局(FBI)发布了一份关于网络犯罪分子如何滥用搜索引擎广告服务来模仿合法品牌,并将用户引向恶意网站以获取经济利益的警告。

下面将给出 IcedID 僵尸网络的新分发方法及其使用的新加载程序的技术细节。

2. 技术分析


自然搜索结果是由谷歌 PageRank 算法生成的,而谷歌广告则显示在自然搜索结果的上方、旁边、下方或更突出的位置。当这些广告被恶意行为者通过恶意广告技术劫持时,它们可能会将用户引导至恶意网站。

2.1 目标品牌和应用


调查发现 IcedID分发者劫持了以下品牌和应用程序关键字用于显示恶意广告:

  • Adobe -计算机软件公司

  • AnyDesk - 远程控制应用程序

  • Brave Browser -网络浏览器

  • Chase Bank - 银行应用程序

  • Discord - 即时通讯服务

  • Fortinet - 安全公司

  • GoTo - 远程控制应用程序

  • Libre Office - Microsoft Office 的开源替代品

  • OBS Project - 流媒体应用程序

  • Ring - 家用闭路电视制造商

  • Sandboxie - 虚拟化/沙盒应用程序

  • Slack - 即时通讯应用程序

  • Teamviewer - 远程控制应用程序

  • Thunderbird - 电子邮件客户端

  • US Internal Revenue Service (IRS) – 美国联邦政府机构

面向受害者的恶意网站看起来就像合法网站一样。图1显示了一个看起来合法的恶意Slack网页,被IcedID分发者用来引诱受害者下载恶意软件。

图1:IcedID分发者使用的看似合法的恶意Slack网页
2.2 感染链


整个感染流包括分发初始加载程序、获取机器人核心,并最终下载有效负载(通常是后门)。

图2:IcedID僵尸网络恶意软件感染链

通过恶意广告感染:

1.用户在谷歌上输入搜索词搜索应用。在这个特定的例子中,用户想要下载AnyDesk应用程序,并在谷歌搜索栏上输入搜索词“AnyDesk”。

2.AnyDesk恶意广告技术会使恶意网站显示在自然搜索结果上方。

3.IcedID分发者滥用合法的Keitaro流量重定向系统(TDS)来过滤研究人员和沙盒流量,然后受害者被重定向到恶意网站。

4.用户选择“下载”按钮后,它会在用户系统的 ZIP 文件中下载恶意的 Microsoft 软件安装程序 (MSI) 或 Windows 安装程序文件。

图3:IcedID僵尸网络恶意广告感染链
2.3 新的IcedID僵尸网络加载程序


在此活动中,通过 MSI 文件下载加载程序,这对于 IcedID 来说是非典型的。

安装程序下载一些文件并通过 rundll32.exe 调用“init”导出函数,然后执行恶意加载程序例程。

此“加载程序”DLL 具有以下特征:

  • 作者使用了一个合法的 DLL,并使用最后一个序号处的“init”导出函数名称将单个合法函数替换为恶意加载程序函数。

  • IcedID 加载程序中每个合法导出函数的第一个字符将替换为字母“h”。

  • 对恶意函数的引用是打过补丁的合法函数。

生成的恶意文件几乎与合法版本相同,这对于机器学习 (ML) 检测解决方案来说可能具有挑战性。

从表面上看,恶意的IcedID和合法的sqlite3.dll文件看起来几乎相同。图 4 展示了使用由安全研究员Karsten Hahn开发的PortEx Analyzer工具并排比较这些文件的结果。该工具允许我们快速可视化PE (portable executable)文件的结构,并评估文件的相似性。

图4:恶意 IcedID(左)和合法 PE(右)文件的可视化表示(使用 Karsten Hahn 的 PortEx Analyzer 工具)

因此可以假设这是针对两种恶意软件检测技术的攻击::

  • 机器学习检测引擎

  • 白名单系统

2.4 篡改DLL文件


不难发现,一些被修改为充当 IcedID 加载程序的文件是众所周知且广泛使用的库。

表1:已被修改为充当 IcedID 加载程序的文件

DLL 名称

描述

tcl86.dll

ActiveState的TCL(工具命令语言)编程语言解释器的库组件

sqlite3.dll

SQLite 数据库的库组件

ConEmuTh.x64.dll

远距离管理器的插件

libcurl.dll

curl库

在sqlite3.dll 中,发现270 号(最后一个序号)处的 “sqlite3_win32_write_debug” 函数已被 IcedID 加载程序中的恶意 “init” 函数所取代。

上面列出的修改过的 DLL 文件都是这样:最后一个序号的导出函数被替换为恶意的“init”函数。

图5:修改过的IcedID文件(左)和正常(右)文件的比较,其中前者在最后一个序号的导出函数被替换为恶意的“init”函数

进一步调查表明,两个文件的结构是相同的。

图6:修改过的IcedID文件和正常文件的比较,两个文件显示了相同的结构
2.5 执行


1.“MsiExec.exe”执行(父进程)(MITRE ID T1218.007 - 系统代码代理执行:msiexec)

2.生成“rundll32.exe”(MITRE ID T1218.011 - 系统代码代理执行:rundll32.exe)

3.“rundll32.exe” 通过 “zzzzInvokeManagedCustomActionOutOfProc” 运行自定义操作 “Z3z1Z” (MITRE ID T1218.011 - 系统代码代理执行:rundll32.exe)

4.自定义操作生成第二个“rundll32.exe”以运行具有“init”导出函数的 IcedID 加载程序“MSI3480c3c1.msi”(MITRE ID T1027.009 - 嵌入式有效负载和 T1218.011 - 系统代码代理执行:rundll32.exe)

图7:IcedID 加载程序执行链
图8:MSI自定义操作
图9:包含自定义操作的 MSI 结构
3. 结论


IcedID是一个值得关注的恶意软件家族,它能够传输其他有效载荷,包括Cobalt Strike和其他恶意软件。IcedID 使攻击者能够执行高效的破坏性攻击,从而导致整个系统遭受诸如数据失窃和瘫痪之类的勒索攻击。恶意广告和规避加载程序的使用提醒人们,为什么企业部署分层安全解决方案很重要,这些解决方案包括自定义沙盒、预测性机器学习、行为监控以及文件和 Web 信誉检测功能。用户还可以考虑使用广告拦截器来帮助阻止恶意攻击。

附录 MITRE ATT&CK



ID
名称
描述
T1218.007
系统代码代理执行msiexec
lcedID是通过MSIExEC包交付的,该包执行恶意自定义操作来部署lcelD 加载程序
T1218.011
系统代码代理执行rundll32.exe
恶意自定义操作调用rundll32.exe来执行loelD加载程序
T1027.009
嵌入式有效载荷
攻击者将恶意函数嵌入到正常的DLL中,以阻止检测技术


END

参考链接:https://www.trendmicro.com/en_us/research/22/l/icedid-botnet-distributors-abuse-google-ppc-to-distribute-malware.html?&web_view=true


编辑|张维泽

审校|何双泽、金矢

本文为CNTIC编译整理,不代表本公众号观点,转载请保留出处与链接。联系信息进入公众号后点击“关于我们”可见。


相关阅读

  • Redigo——新的 Redis 后门恶意软件

  • 关键词Redis、恶意软件、漏洞利用1. 概述Aqua Nautilus 发现了针对 Redis 服务器新的基于 Go 的恶意软件。该攻击是在易受CVE-2022-0543攻击的 Redis 蜜罐中捕获的。调查揭
  • DoNot Team (APT-C-35) 最新活动的分析

  • 关键词DoNot Team、APT-C-35、APT、Powershell、VBA1. 执行摘要DoNot组织,也被称为APT-C-35,是一个至少从2016年就开始活动的高级可持续威胁(APT)组织。该组织有着高度复杂的技
  • 编写Metasploit插件获取DBeaver密码

  • 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如
  • ThinkPHP多语言文件包含漏洞分析

  • 更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)一、漏洞概述 ThinkPHP是一个开源轻量级PHP框架,其6.0.13及以前版本存在一个文件包
  • 记一次畅捷通任意文件读取漏洞复现发现的问题

  • 前言在一次复现畅捷通任意文件读取漏洞的过程中,发觉这个“任意文件读取”漏洞其实暗藏了大坑。通过网上检索,一大堆的文章和工具都是copy只提到文件读取。复现过程1.首先就是
  • 双尾蝎新型移动端恶意软件分析报告

  • 背景双尾蝎(奇安信内部跟踪编号:APT-Q-63)是一个长期针对中东地区的高级持续威胁组织,其最早于2017年被披露。该组织至少自2016年5月起,持续针对巴勒斯坦教育机构、军事机构等重

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • IcedID僵尸网络滥用谷歌 PPC服务分发恶意软件

  • 关键词IcedID僵尸网络、谷歌 PPC、恶意软件1. 概述在密切跟踪 IcedID 僵尸网络的活动后,趋势科技的研究人员发现其分发方法发生了一些重大变化。自 2022 年 12 月以来, 趋势科
  • 焦煤期货交割标准修改对煤焦比价的影响分析

  • 安如泰山 信守承诺1焦煤期货交割标准总结自2304合约开始,大连商品交易所对焦煤期货的交割标准进行了较大幅度的调整,我们将主要的调整项目整理如下表。资料来源:国投安信期货
  • 【掘金快报】关于网传重启澳煤进口的速评

  • 安如泰山 信守承诺近日据网传消息,1月3日下午发改委给大型电力企业和钢铁企业开会,讨论澳洲煤炭放开进口的事情。该消息称,大唐、华能、国能和宝武,这四家央企可以点对点进口澳
  • 【黑金聚焦】23年钢材冬储累库预估及行情展望

  • 安如泰山 信守承诺所谓冬储,指的是每年冬季贸易商或是钢厂、终端用户囤积钢材,等待来年旺季需求释放以博取涨价收益的举动。作为建筑类用钢,螺纹钢下游是房地产和基建,以户外施
  • 【交割便利贴】黑色金属2301合约交割简评

  • 安如泰山 信守承诺【钢材】螺纹钢2301合约交割结算价4298元/吨,最终交割量4.86万吨,交货地仍以江苏镇江惠龙港仓库为主,中储南京以及天津中储陆通也有部分交割量。1月16日,上海
  • 会议纪要丨“超级圆桌”之《钱兔似锦》

  • 以下为我司黑色金属首席分析师曹颖在找钢网“超级圆桌”之《钱兔似锦》上关于节后黑色金属期现货的观点分享内容:今天我们也看到了,春节后首个交易日,钢材及其原料的市场情绪有