疫情相关钓鱼邮件增长近 6 倍
近几个月以来,随着新型冠状病毒肺炎“COVID-19”在全球范围内快速蔓延,许多国家和地区的卫生系统不堪重负。与此同时,攻击者却趁火打劫,利用钓鱼邮件对政府、医疗等重要部门进行攻击。
通过近期监测的数据,睿眼·邮件发现使用疫情作为钓鱼邮件内容的邮件大幅增长,其中“冒充 WHO 组织”、“诈骗捐款”、“疫情物资欺骗”、“疫情进度(信息)欺骗”等最为常见。随机截取多个睿眼·邮件的部分流量数据进行分析,发现疫情相关钓鱼邮件占总钓鱼邮件的比例为 1 月 0%、2 月 0.0634%、3 月 0.4013%。相比二月,三月份疫情相关钓鱼邮件增长近 6 倍。同时,攻击者也爱追“热点”,针对疫情的最新动向不断更新钓鱼话术,利用受害者恐惧、好奇等心理,增加钓鱼攻击的成功几率。
在 2 月初,国内疫情较为严重的阶段,攻击者使用“中国冠状病毒病例:查明您所在地区有多少”等中国疫情相关主题及内容进行邮件钓鱼投放木马。而到 3 月中旬意大利疫情迅速恶化阶段,攻击者转为使用“COVID-19 批准的针对中国、意大利的补救措施”等国际热点内容进行邮件钓鱼投放木马。
2 月:利用中国疫情相关内容发起攻击
3 月:利用国际热点内容发起攻击
在进行抽样分析的过程中,中睿天下安全专家团队发现多起“SWEED”黑客组织发起的疫情相关钓鱼邮件,恶意附件类型多种多样,大多旨在分发 Agent Tesla(一种信息窃取工具,出现于 2014 年甚至更早),利用 CVE-2017-11882 漏洞发起攻击,并通过 smtp 协议回传数据到 mailhostbox 下注册的邮箱。种种迹象与“SWEED”黑客组织的相关情报完全吻合。
SWEED 至少在 2017 年就已经开始运作,主要使用信息窃取工具和远程访问木马(RAT)来攻击目标。
钓鱼邮件溯源分析
我们以其中抽取的两封“SWEED”黑客组织发起的钓鱼邮件为例,来进行详细的溯源分析。
邮件 1:中国冠状病毒病例:查明您所在地区有多少
钓鱼邮件正文
钓鱼邮件附件
包含附件:list.xlsx
附件 MD5:5fc077636a950cd5f89468e854c0e714
对附件进行联动分析,发现其在多个威胁情报中爆出使用 CVE-2017-11882 漏洞攻击,在 2020-03-14 16:33:30 首次攻击被睿眼监测的服务器。
联动分析
附件样本分析
样本 list.xlsx(MD5:5FC077636A950CD5F89468E854C0E714)利用 CVE-2017-11882 公式编辑器漏洞,从http://216.170.123.111/file.exe下载文件到 %AppData%\Roaming\vbc.exe 执行。
下载木马程序
vbc.exe 内存加载一段 ShellCode 执行。
加载一段 ShellCode 执行
ShellCode 中使用ZwSetInformationThread
函数修改_Ethread
结构中的HideFromDebuggers
进行反调试,之后动态获取一些进程注入使用的 API 地址。
使用 ZwSetInformationThread 进行反调试
动态获取进程注入使用的 API 地址
之后创建 RegAsm.exe 进程,将本段 ShellCode 注入新创建的 RegAsm.exe 进程。
创建 RegAsm.exe 进程并注入 ShellCode
修改线程 Context 后恢复执行。
修改线程 Context
ShellCode 注入 RegAsm.exe 进程后从http://216.170.123.111/nass.exe下载“nass.exe”,其功能与 vbc.exe 相同。
下载“nass.exe”
再次从http://216.170.123.111/MR_encrypted_D34A1CF.bin下载一个加密的文件。
下载“MR_encrypted_D34A1CF.bin”
解密之后加载执行。
加载执行 MR_encrypted_D34A1CF.bin
解密后的 EXE 为 C#编写经过混淆的 Agenttesla 木马,会收集计算机名、用户名、系统版本以及内存大小等信息,主要为窃取浏览器访问记录及保存的帐号和密码,同时还具有监控键盘按键和剪切板的功能,支持屏幕截图。
收集用户名、计算机名
收集系统版本和内存大小
窃取浏览器访问记录及保存的帐号、密码
监控键盘按键、剪切板,并支持屏幕截图等
收集的信息支持 HTTP、FTP 以及 SMTP 三种方式回传。本样本配置通过 SMTP 回传。
配置通过 SMTP 回传
恶意程序中存储的登录方式经过解密可获取攻击者使用的邮箱账号密码。
邮件 2:Coronavirus - H&Q AUTO Update
钓鱼邮件正文
包含附件:H&Q AUTO customer letter COVID-19 update.doc
附件 MD5 : 1c87c6c304e5fd86126c76ae5d86223b
附件样本分析
对 doc 文件进行分析,程序调用 Office 公式编辑器,利用 CVE-2017-11882 漏洞进行攻击。
调用命令行
恶意文件运行调试后会访问域名“sterilizationvalidation.com”下载 PE 文件“elb.exe”,其功能与 Agent tesla 木马相同。通过路径看,是利用一个存在漏洞的 WordPress 网站作为 C&C 节点。
通过 SMTP 流量将从主机中获得的数据发送出去:
wireshark 截图(SMTP 流量)
从流量上看,攻击者通过 mailhostbox 邮箱服务商,登陆设定好的邮箱给自己发送了一封邮件,邮件内容是受害主机内的相关应用账号密码。
SMTP 协议数据包
发送受害者信息的同时,攻击者也在数据包中暴露了收件邮箱的账号密码。对数据解密后,安全专家成功登陆攻击者的收件邮箱。
攻击者邮箱的收件箱
这是 SWEED 黑客组织其中一个收取回传信息的邮箱。自 2020 年 1 月 19 日收到第一封邮件起,此邮箱已收到 121 封邮件。可推断疫情刚开始爆发,攻击者便开始了相应的邮件钓鱼动作,并一直持续进行钓鱼攻击。
目标受害者影响分析
无论是钓鱼邮件“中国冠状病毒病例:查明您所在地区有多少”还是“Coronavirus - H&Q AUTO Update”,其中的恶意程序都只是个木马下载器,最终执行的木马都是 Agent tesla 木马。
从本次截取的样本数据中,安全专家获得多个“SWEED”黑客组织收取盗窃密码的邮箱,收件箱中共发现 342 封邮件,对应 342 个受害者,经去重后被窃取的相关账号密码多达 1307 个,主要以 chrome 和 firefox 中存储的密码为主。
数据回传邮件中的账号分布占比
受害者主机回传的邮件
尽管木马上传程序中并没有设定记录受害者 IP,安全专家通过提取 EML 的 Received 头中发件客户端 IP 作为受害者 IP,统计发现受害者遍布 57 个国家。安全专家进一步根据登录 URL、受害者 IP、账户三个属性筛选出 20 多个中国受害者,得到 30 多个国内账号,并经校验发现目前部分账号依然可在线登录。
相关安全建议
针对已购买“睿眼·邮件攻击溯源系统”的单位
1.实时检测疫情相关钓鱼邮件
在睿眼·邮件的“威胁检测”->“专家模式”下选择威胁邮件,搜索主题或邮件正文中带有疫情相关关键字的邮件,并另存为场景,实现对疫情特殊时期这一场景下的威胁邮件实时监测。
疫情相关关键字可参考:疫|疫情|冠状病毒|病毒|武汉|流感|卫生|中华人民共和国国家健康委员会|卫生应急办公室|旅行信息收集申请表|卫生部指令|封城|Epidemic|situation|coronavirus|wuhan|influenza|health|COVID-19|Face mask|thermometer|World Health Organzaction
通过关键词设置实现抗疫期间特定场景的威胁邮件实时监测
2.自定义分组疫情相关钓鱼邮件
在睿眼·邮件的“业务管理” -> “自定义规则” -> “添加”设定主题为疫情相关词条时,添加到“疫情钓鱼”分组,实现自定义分组。后续可在界面选择自定义分组,对疫情相关钓鱼邮件进行专门检查。
自定义设置规则实现对特定威胁邮件的自动分组
3.MDR 服务:邮件攻击溯源服务
针对政企单位自身或部署睿眼·邮件发现的威胁邮件,中睿天下安全专家针对其需求进行深入溯源分析,包括邮件来源、邮件影响范围、邮件攻击目的、攻击者身份背景等溯源分析,最终以报告形式交付,适用于高级邮件攻击事件的溯源分析。
针对普通邮箱用户
谨防关于“疫情”、“新型冠状病毒”、“COVID-19”等相关热点词汇的电子邮件,不要随意下载或打开来历不明的相关邮件及附件。
由于附件中除使用 office 漏洞和 PE 文件以外,office 宏攻击最为常见。建议在 office 选项->信任中心->信任中心设置->宏设置->禁言所有宏进行设置,关闭 office 宏功能,防止被宏病毒感染。
正文中如果存在网站链接或可点击图片,可点击右键检查其链接 URL 与描述是否一致。当 URL 中带有当前邮箱名或使用短链接,如非业务需要,很可能就是钓鱼网站。
疫情相关高频邮件名(部分)
诈骗类型钓鱼邮件
中国冠状病毒病例:查明您所在地区有多少
Supplier-Face Mask/ Forehead Thermometer
The Latest Info On Pharmaceutical Treatments And Vaccines.
We Have A Lot Of Face Mask!!!
Your health is threatened!
COVID-19 批准的针对中国,意大利的补救措施
WHO 组织伪造
COVID-19 UPDATE
COVID-19 更新
RE: Final Control Method | World Health Organization| Important
COVID-19 Solution Announced by WHO At Last As a total control method is discovered
RE: Coronavirus disease (COVID-19) outbreak prevention and cure update.
World Health Organization/ Let’s fight Corona Virus together
World Health Organization - Letter - COVID-19 - Preventive Measures
疫情相关恶意邮件附件名
COVID-19 UPDATE_PDF.EXE
CV + PICTURES 2938498-02-27-2020.arj
list.xlsx
message.txt .scr
uiso9_cn.exe
Coronavirus Disease (COVID-19) CURE.exe
Breaking___ COVID-19 Solution Announced.img
game_zy0520.pif
CORONA_TREATMENT.pdf.exe
covid-19.img
COVID-19 WHO RECOMENDED V.exe
H&Q AUTO customer letter COVID-19.doc
WHO-COVID-19 Letter.doc
相关 IOCS:
评论