近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析

背景

近年来东南亚地区的中文黑灰产团伙呈现出激增的态势。这些黑灰产团伙针对国内企业用户,采取长期发展肉鸡、窃密远控的策略,并有意识地选择特定的受害者进行有针对性的欺诈。


特别是最近退税月的到来,这些团伙开始重点攻击金融、证券等行业,对财务人员投放恶意程序。一旦控制了相关行业从业人员的主机,他们会冒充受害者,通过远程操作受害主机中的即时通讯软件,进行更为广泛的传播。这些攻击的目标主要是公司内部的财务或信息人员,目的是进行诈骗,窃取资金或获取敏感信息。


事件概述

近日,奇安信威胁情报中心在日常分析运营过程中发现大量DGA钓鱼域名,大多搭建在香港的IDC服务器上。我们对这些钓鱼域名进行分析发现,其托管的攻击载荷复杂多变,以Shellcode加载器居多,攻击载荷更换十分频繁,且攻击者为了区分管理,初始诱饵部分文件名是C2域名的前缀,可见其内部已经形成体系化。近期攻击活动中出现的恶意代码特征以及攻击手法,与去年披露的使用“银狐”工具的黑产组织高度相似,鉴于使用去中心化黑产工具的团伙众多,为避免混乱,我们暂未对该团伙进行命名。


攻击方式

已知的攻击方式包括
  • 通过微信、QQ、Telegram等软件为主要传播途径。
  • 通过SEO广告伪造虚假网站进行传播。

  • 通过邮件进行鱼叉式钓鱼攻击,引导受害者点击页面,随后页面自动跳转下载传播。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析
近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


  • 通过钓鱼网站获取用户账户和密码。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


攻击载荷


文件名

MD5

描述

【税】详情内参6041.exe

D92AA36C3898518A920C2B01C1E3628A

UPX打包的Shellcode DownLoader

电子普票.rar

E07E74A24AB2C536FA03E5A6035515D0

压缩包,包含SE壳保护的EXE

setup税企查_6037.exe

EA551F62E03DE682A7F5060CE19A34AE

Shellcode DownLoader

查阅8080.exe及时查收6022.exe

3EB270F628533A2A9E8AFADCDFB418F2

UPX打包的Shellcode DownLoader

bvxaw查看_6044.exe

60A249983E44D97C8C9BAB6DE78E0E5C

Shellcode DownLoader

CPDF查询.exe

9BABB3476BD72970C94F16E76C5B2776

QT库编写的EXE

电子普票.exe

6E0C4BB7527B662C7494B53AC521DC6F

SE壳保护的EXE

操作管理系统7.exe

A1B2A01F8155D0A81E71AC9609A4FC88

MinGW编译的EXE

yajkloer6008.exe

8BA69B846369CF0CD11A939EFA20CA6F

UPX打包的Shellcode DownLoader

查阅6047.exe

2B2690881F0030510504113BAF20831B

Shellcode DownLoader

阅读6022.exe

13F784B718E0D45057B628F504A11235

UPX打包的Shellcode DownLoader

附件setup_6023.exe

F8B7588119F493DD5D6ED7BBC1515FCF

TMD壳保护的EXE

系统.rar

206C876BC5DA03934B4295778CDFADF8

包含恶意EXE的压缩包

资料.rar

EB0B2ED8FE7948F90D2E2FD25B49D7FC

压缩包,包含SE壳保护的EXE

终端安全2402.zip

60E7BC6B8C8A5AC606A4DDC5E9312B53

压缩包

B0020240003026.exe

80A25D5809F4B601CF6D39804AB5C164

.net编写的恶意EXE

ssetup查询_6041.exe

4CCAA164696A115BFC3C633CDDC6C520

Shellcode DownLoader

setup查看_6036.exe

911ABF11B94191202F69ABC4760C2145

Backdoor

电子发票.exe

7AC98B72C71A69E3B0E03766F10D99F3

SE壳保护的EXE

SDADSA查看_322116.bat

ABC459C8C3E6577FCC4BCD58D463525A

UPX打包的Shellcode DownLoader

setup下载名单目录6001.exe

6072310E460BB41FB1A0E5EA9F16E33C

Shellcode DownLoader

setup查看-8002.exe

0554194A067B634D293F171847AB1FCF

UPX打包的Shellcode DownLoader

操作管理系统9.exe

6713BD2054AC26736AC1459C83593347

DownLoader

操作管理系统2.exe

A1B2A01F8155D0A81E71AC9609A4FC88

MinGW编译的EXE

2024税务总局关于企业和个人所得税政策.rar

E34397A0BB0A9C8B0198C64DC6F4BA5F

压缩包,里面包含Shellcode DownLoader

查阅8080.exe

C29F761779C5745F3CD0A9981A133F4C

UPX打包的Shellcode DownLoader

setup=8002.exe

59CCDCAFB91DBCA366098A1FC91D2A1E

UPX打包的Shellcode DownLoader


样本分析

该团伙的攻击载荷多种多样,使用C/C++、.Net、MFC等编写,并使用UPX、Themida、Safengine、VMP等壳进行保护,其攻击载荷更新速度极快,并且通常免杀性比较好。以Shellcode DownLoader为例,攻击流程如下。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


DownLoader

首先攻击者通过邮件、即时通讯等工具向受害者发送钓鱼链接,引导受害者访问钓鱼链接。钓鱼链接中嵌入了JavaScript脚本,在3秒后会自动跳转新链接进行下载。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


下载的Shellcode DownLoader通常被UPX打包处理,可以规避部分静态特征。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


脱壳后可以看到代码相对简单,下载shellcode后随即进行APC注入。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


注入的shellcode前端为PE加载器,负责把后端的DLL加载到内存中。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


加载的dll会在DllMain中调用导出函数hanshu,实现恶意功能。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


创建注册表项HKEY_CURRENT_USERConsoleqweasd321zxc,写入Shellcode,后续该段Shllecode被作为后门启动。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


随后释放白程序QQgames.exe到公用的下载目录,并判断当前系统进程中是否包含杀软主进程360Tray.exe,以此进入不同的分支。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


若不存在,在公用文档目录下创建随机目录,拷贝白程序QQgames.exe到随机目录,并释放恶意UnityPlayer.dll到该目录,并将这些文件设置为隐藏属性。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


通过COM的方式在同目录下创建白程序QQgames.exe的lnk文件,并添加注册表启动项,进行持久化。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


读取注册表项HKEY_CURRENT_USERConsoleqweasd321zxc的 Shellcode,远线程注入Shellcode到explorer.exe进程,启动下一阶段。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


若存在杀软主进程360Tray.exe,则会在用户桌面目录下创建隐藏目录TCLS,并写入“Shanghai Changzhi Network Technology Co,. Ltd”签名的白程序,同样使用COM来为其创建QQ.lnk文件。然而在实际分析过程中,该白程序的DLL依赖并没有下载,导致无法正常运行。另外该签名对应的产品为‘雷电安卓模拟器’,此前有黑产团伙使用模拟器绕过核晶防护的案例,推测此举也是为了绕过杀软的核晶防护。后续内容则与上面相同,注入Shellcode到explorer.exe进程。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


Shellcode

通过白利用持久化启动的恶意UnityPlayer.dll同样使用UPX加壳,并伪造了NetEase的数字签名。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


其功能与同样是读取注册表项HKEY_CURRENT_USERConsoleqweasd321zxc的 Shellcode,远线程注入Shellcode到explorer.exe进程,启动下一阶段。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


注入的shellcode同样只是一个Loader,并且shellcode的代码复用了之前下载的shellcode的大部分代码,说明攻击者自实现了一套完整的shellcode框架。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


后续读取存放在注册表用户SID键值下1BBBC4BA的Shellcode执行。该段shellcode同样是个Loader,解密Shellcode后端的DLL并加载到内存中,并调用DLL的导出函数login。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


BackDoor

该后门为魔改后的Gh0st远控,包含截屏、按键记录、剪贴板记录、远程命令执行、信息窃取等多种功能。并在C:ProgramData下创建子目录1BBBC4BA,并创建子目录“银行”和“微信”,其中“微信”文件夹中会存放屏幕截图。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


C2地址在注册表项HKEY_CURRENT_USERConsoleqweasd321zxc的 Shellcode末尾。可以发现C2地址8002.anonymousrat8.com的前缀“8002”与钓鱼网站下载的恶意文件“setup查=8002.exe”相对应。表明该黑产团伙其内部应该已经形成了体系,正在批量制造与投放恶意文件,并通过C2域名的前缀来进行区分。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


部分远程控制指令。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


溯源关联

通过对该黑产团伙的攻击手法和样本进行梳理,我们测绘出了大量该黑产团伙正在使用的钓鱼网站下载站点,如下所示:


DGA域名

dzpjupt.com

xhsnue.cn

vovsl.com

jdihfzlqzq.com

jxxgj.shop

jdmklsr.cn

knckz.com

ifnqf.cn

www.dianzifapiao22.cn

hgshfhjghj.cyou

fadpoo.shop

mfaoqtu.com

qouhv.ink

byjzo.com

peksb.cn

chtct.ink

dfsgdfhdfh.com

ddiutei.shop

aylnlfdx.shop

ceijfekgereoltm.cn

bleryuo.com

www.fyhcc.com

ehfof.shop

fgdfhnvj.com

idmsnyec.com

lguva.com

hgsgb.shop

phqghu.vin

dhenw.shop

hehjv.shop

hdsndye.cn

dfhfgh.shop

qqfnmasqq.bond

bcgsmor.com

shuiwucc03.com

rqywh.shop

www.rtgccv.com

www.ikbgv.com

hanshu1.edora.cn

www.kkzlmmnkk99.com

www.aokdemc.com

xfirc.com

gomfk.shop

phqghume.com

csfetg.shop

edc.laoqilai007.com

ekwvw.shop

umeay.com

fhjgutk.shop

www.jdihfzlqzq.com

qaz.laoqilai007.com

peksb.cn

srenzk.shop

uiopk38j.top

renzkyc.com

dfhdhwweqw.shop

dfyhushs.com

gypsfadp.shop

www.shuiwucc03.com

dhfgf9.com

www.dozcv.com.com

www.weixindown.cc

www.kjhgsllooo88.com


这些钓鱼域名基本都使用了自动下载的JavaScript脚本,下载的恶意样本也是各种类型齐聚一堂。其中大多是UPX打包的Shellcode Downloader,少部分是rar压缩包、NSIS打包的exe、.net编写的exe、MinGW编译的exe、恶意的MSI安装程序等。甚至还有直接下载官方AnyDesk.exe的操作。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


此外,基于EXE的恶意载荷免杀性有限,该黑产团伙还使用bat脚本来下载执行Shellcode。


近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析


总结

自去年使用“银狐”工具的黑产团伙爆发以来,涌现出了多个黑产团伙,这些团伙多以经济利益为目的。他们采用了各种先进的技术手段,包括水坑攻击、社会工程学、网络钓鱼等,来实施其非法活动。这些团伙通常利用入侵受害者的系统后,窃取个人信息、财务数据以及敏感信息,然后将其用于非法获利。他们可能会利用被盗取的信息进行网络欺诈、身份盗窃、非法交易等活动,给受害者造成严重的财产损失和隐私泄露风险。个人和组织也需要增强网络安全意识,加强信息安全防护措施,保护自己的个人信息和财产安全,避免成为黑产团伙的受害者。


防护建议

奇安信威胁情报中心提醒广大用户,谨防钓鱼攻击,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行标题夸张的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。


若需运行,安装来历不明的应用,可先通过奇安信威胁情报文件深度分析平台(https://sandbox.ti.qianxin.com/sandbox/page)进行判别。目前已支持包括Windows、安卓平台在内的多种格式文件深度分析。


目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。

 

IOC

MD5

D92AA36C3898518A920C2B01C1E3628A

E07E74A24AB2C536FA03E5A6035515D0

EA551F62E03DE682A7F5060CE19A34AE

3EB270F628533A2A9E8AFADCDFB418F2

60A249983E44D97C8C9BAB6DE78E0E5C

9BABB3476BD72970C94F16E76C5B2776

6E0C4BB7527B662C7494B53AC521DC6F

A1B2A01F8155D0A81E71AC9609A4FC88

8BA69B846369CF0CD11A939EFA20CA6F

2B2690881F0030510504113BAF20831B

13F784B718E0D45057B628F504A11235

F8B7588119F493DD5D6ED7BBC1515FCF

206C876BC5DA03934B4295778CDFADF8

EB0B2ED8FE7948F90D2E2FD25B49D7FC

60E7BC6B8C8A5AC606A4DDC5E9312B53

80A25D5809F4B601CF6D39804AB5C164

4CCAA164696A115BFC3C633CDDC6C520

911ABF11B94191202F69ABC4760C2145

7AC98B72C71A69E3B0E03766F10D99F3

ABC459C8C3E6577FCC4BCD58D463525A

6072310E460BB41FB1A0E5EA9F16E33C

0554194A067B634D293F171847AB1FCF

6713BD2054AC26736AC1459C83593347

E34397A0BB0A9C8B0198C64DC6F4BA5F

C29F761779C5745F3CD0A9981A133F4C

59CCDCAFB91DBCA366098A1FC91D2A1E

217A1C0A5312E021C499022C4314560F

FFC396393179145D4D22ECC15D99180D

8BCC83AF7A586805825B2F8F96BF3871

1B7134BD8CAF2E766ED7FE34ACCD29B8

E6717D7DE1AAA7B444F09130293BD540

02AAD2790B101D359E5216F9397CCBA4

433553C3312A8CE026EF06E7FB96D0A0

89EBE236E1677698404F675F05E1A446

9BFA4D9B89E0DA09045B16A241147485

D90516EC8C964A1E5E981FE05213CB66

 

钓鱼地址

https://umeay.com/名单.bat

https://qqfnmasqq.bond/电子普票.rar

https://ehfof.shop/查阅8080.exe

https://jdmklsr.cn/详情内参 .exe

https://fhjgutk.shop/内容.zip

https://hdsndye.cn/setup税企查_6037.exe

http://www.jdihfzlqzq.com/B0020240003026.exe

https://hehjv.shop/查阅8080.exe

https://gomfk.shop/window(x64)_setup查阅_8888.exe

https://qaz.laoqilai007.com/uploads/做图.exe

https://peksb.cn/内参目录6048.exe https://dfsgdfhdfh.com/setup查阅_8080.exe

https://idmsnyec.com/CPDF查询.exe

https://srenzk.shop/setup查看6024.exe

https://rqywh.shop/SDADSA查看_322116.bat

https://qouhv.ink/111111111111111111111111321213123333333333_6041.exe

https://uiopk38j.top/大家好.zip

http://hgshfhjghj.cyou/资料.rar

https://rqywh.shop/SDADSA查看_322116.bat

http://hgshfhjghj.cyou/资料.rar

https://renzkyc.com/setup查阅6022.exe new

https://dfhdhwweqw.shop/查阅8080.exe

http://www.dianzifapiao22.cn/稽查名单.zip

http://dfyhushs.com/系统.rar

https://ceijfekgereoltm.cn/系统管理6.exe

https://bcgsmor.com/【税】详情内参6041.exe

https://gypsfadp.shop/setup处罚6047.bat

https://www.shuiwucc03.com/setup查看6030.exe

https://www.rtgccv.com/操作管理系统2.exe

https://dhfgf9.com/详情6022.exe

https://www.dozcv.com.com/操作管理系统9.exe

https://www.weixindown.cc/最新公布涉税企业名单(电脑版密码123).rar

https://www.fyhcc.com/操作管理系统7.exe

https://www.kjhgsllooo88.com/setup查=8002.exe new

http://www.aokdemc.com/setup下载名单目录6001.exe


Shellcode托管地址

http://8.134.35.180/123.conf

http://8.138.0.158/123.conf

http://8.138.18.215/123.conf

http://8.134.147.84/123.conf

http://8.134.142.170/123.conf

http://119.28.32.143/NTUSER.DXM

http://43.129.233.99//NTUSER.DXM

http://8.134.33.55/encrypt.bin


C&C

6016.anonymousrat8.com:6666

6022.anonymousrat8.com:6666

6034.anonymousrat8.com:6666

6037.anonymousrat8.com:6666

6041.anonymousrat8.com:6666

6044.anonymousrat8.com:6666

6047.anonymousrat8.com:6666

8002.anonymousrat8.com:6666

e38r11oa2y.yikeseiw.com:8099

wryuwr.top

近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析

点击阅读原文ALPHA 7.0

即刻助力威胁研判


原文始发于微信公众号(奇安信威胁情报中心):近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析

版权声明:admin 发表于 2024年4月29日 下午5:13。
转载请注明:近期使用“银狐”黑产工具针对财税人员的大规模攻击活动分析 | CTF导航

相关文章