RustDog钓鱼木马再升温,360日均阻断数千次
RustDog钓鱼木马横行
在刚刚过去的2023年上半年中,针对财务人员的RustDog钓鱼木马始终活动频繁。近期,360数字安全大脑再次监测到该钓鱼木马活跃度进一步提升——据360终端安全产品的大数据日志统计——360各类安全产品日均阻断该木马攻击已达数千次。RustDog钓鱼木马因其早期版本由Rust语言编写而得名。其背后的团伙是一个专门针对企业员工发起钓鱼攻击的组织,该团伙一般以涉税相关内容作为钓鱼文件标题(如“2023减免企业及个人所得税最新标准”)来迷惑潜在的攻击目标,同时擅长利用powershell、cmstp等LOLBINs完成部分入侵功能。而一旦攻击成功,攻击者会在受害机器中植入远控木马,对受害用户进行远程控制并伺机窃取用户数据。
近期传播愈发猖獗
最近,该团伙再次通过钓鱼网页、即使通讯工具、邮箱等传播方式进行大范围攻击。攻击者通过上述媒介构建的虚假页面诱导用户点击钓鱼链接,再通过连接跳转至后门木马的下载链接。一旦用户中招,攻击者便会通过后门木马下发远控程序,进而控制受害者的电脑。此外,攻击者还会利用远控木马控制用户的即时通讯软件再次传播木马,对用户造成极大的连带损失。图2 攻击者伪造的虚假“国家税务总局”钓鱼页面
样本技术分析
下面以近期捕获到的该家族木马的其中一个为例,进行技术层面的分析:样本MD5:4b45026b5faeb8d744f0b141a5772fee
初始化及基本功能
木马一经启动,首先会完成一系列检查与初始化。这之后,代码会连接CC服务器:43.132.194.41:1150连接成功后,木马会尝试接收从该服务器中下放的payload内容并进行加载执行。执行后的payload会在内存中解密出一个dll文件——该dll则是一个具有完整功能的远控木马。而有趣的是,在该dll运行时,其代码会检测360Tray.exe进程是否存在——如果存在,则会弹一个应用程序错误的窗口,用于迷惑用户。
主体控制功能
而到了具体的功能部分,该木马首先会获取用户机器的基本信息——这其中包括操作系统信息、CPU信息、内存信息等,并把获取的这些信息经过加密后发送到远程机器上。
远控的控制通信也是经过了简单加密的,而在分析人员对其进行解密之后可以看到该木马所具备的控制功能均属于比较常规的远控指令。
典型控制功能样例分析
木马通过0x83命令功能,首先会获取temp目录下”ldr”开头的文件,然后复制向日葵配置文件到如下路径中:C:\ProgramData\Oray\SunloginClientLite之后启动向日葵远控——利用这种替换配置的方法,就实现了对向日葵程序的控制。
攻击意图
该团伙千方百计进行免杀传播,并向财务相关人员的设备植入木马,主要是为了窃取用户隐私数据,进而为进一步的诈骗提供帮助。攻击者不仅会通过一般的钓鱼方式进行传播,还会利用受害者的即时通信软件来发送钓鱼、欺诈类信息,政企单位应对此类事件提高警惕,防范该木马的攻击。安全防护
鉴于RustDog钓鱼木马的活跃,360建议广大政企机构建立全面的数字安全防御体系,并安装360终端安全产品拦截、查杀此类木马。安全防护
针对广大用户,我们给出如下需要重点关注的安全防护建议:·安装并确保开启安全软件,保证其对本机的安全防护。
· 对于安全软件报毒的程序,不要轻易添加信任或退出安全软件。
·下载软件、文件时,注意识别下载地址,谨防钓鱼页面,推荐使用带有防钓鱼功能的360安全浏览器进行访问。
·如果曾经运行过此类木马或者怀疑设备已经中招,可以尽快使用360终端安全产品进行检测查杀。
IOCs(部分)
HASH
4b45026b5faeb8d744f0b141a5772fee
12880aa1bf0d2981c8d62322d8a58730
496427e5ce7a1ba83dcd520dbca357c1
e4300313c94c8b7a7ad9f347b94be810
e057ef7b0dd5ec18af600fd7b5add8a3
87287951799b09c207be8ace4d760548
IP:Port
43.132.194.41:1150
154.91.228.82:1150
38.47.220.97:1150
URL
hxxp://piaotongdd.top
hxxp://y8vv.cn/HmHPCh
hxxp://kgefbeewlgk.vip/HmvWMq
hxxp://yjndfvsfvsg.com.cn/Hmo9OB
hxxp://dianzifapiaoi.cn/HmEoBm
-
本文分类: 企业动态
-
本文标签:
-
浏览次数: 19075 次浏览
-
发布日期: 2023-07-14 18:56:07