瑞星捕获最新窃密木马 国内已有金融企业遭受攻击

2021-10-20   

近日,瑞星威胁情报中心捕获到AgentTesla窃密木马病毒的新型变种,此次变种通过钓鱼邮件进行传播,诱导用户解压并运行附件中的木马病毒,从而收集用户浏览器、邮件、FTP、VPN、即时通讯等软件账号密码,以及屏幕截图、键盘击键等信息。

近日,瑞星威胁情报中心捕获到AgentTesla窃密木马病毒的新型变种,此次变种通过钓鱼邮件进行传播,诱导用户解压并运行附件中的木马病毒,从而收集用户浏览器、邮件、FTP、VPN、即时通讯等软件账号密码,以及屏幕截图、键盘击键等信息。瑞星公司发现已有国内金融企业被该病毒攻击,在此提醒广大用户需提高警惕,目前瑞星ESM防病毒终端安全防护系统等产品均可拦截并查杀AgentTesla最新变种,用户可通过该产品规避此类安全风险。

图:瑞星ESM防病毒终端安全防护系统可查杀AgentTesla最新变种

据瑞星安全专家介绍,AgentTesla的前身是一款商业键盘记录器,但在过去的数年里,该病毒早已从键盘记录器变成了彻头彻尾的窃密木马病毒, 到目前为止其包含的功能主要有屏幕截图、键盘记录、窃取软件凭证、剪贴板记录等多种功能,并且可以通过Tor匿名网络、电子邮件、FTP和HTTP等方式进行回传。此次AgentTesla最新变种除窃密行为外还主要包括对安全防护软件静态扫描的对抗,其通过代码混淆、数据加密等多种手段试图绕过静态扫描,阻碍安全人员对其样本的分析。

图:攻击流程图

经过分析发现,AgentTesla最新变种被攻击者通过钓鱼邮件投递至用户邮箱,隐藏在邮件附件的Zip中,并伪装成Word文档默认图标,以此诱惑用户解压运行,一旦该病毒被运行,就会自我复制,设置注册表自启动项,随后收集该用户浏览器、邮件客户端、屏幕截图、记录键盘击键等信息,最后还会通过邮件回传到攻击者邮箱。目前,已知AgentTesla最新变种窃取的浏览器、邮件客户端、FTP客户端、VNC客户端包括:

由于已有国内金融企业遭到了AgentTesla最新变种的威胁,在此瑞星公司提出以下几点防范建议:

1. 不打开可疑文件。

不打开未知来源的可疑文件和邮件,防止社会工程学和钓鱼攻击。

2. 部署网络安全态势感知、预警系统等网关安全产品。

网关安全产品可利用威胁情报追溯威胁行为轨迹,帮助用户进行威胁行为分析、定位威胁源和目的,追溯攻击的手段和路径,从源头解决网络威胁,最大范围内发现被攻击的节点,帮助企业更快响应和处理。

3. 安装有效的杀毒软件,拦截查杀恶意文档和木马病毒。

杀毒软件可拦截恶意文档和木马病毒,如果用户不小心下载了恶意文件,杀毒软件可拦截查杀,阻止病毒运行,保护用户的终端安全。

4. 及时安装系统补丁和重要软件的补丁。

许多恶意软件经常使用已知的系统漏洞、软件漏洞来进行传播,及时安装补丁将有效减小漏洞攻击带来的影响。

技术分析

经分析邮件携带的Zip压缩包损坏无法正常解压,庆幸的是通过其他途径得到了压缩包内的恶意软件,该恶意软件伪装成 Word文档默认图标,以此迷惑用户双击运行。

图:左侧为不完全解压的样本,右侧为找到的样本

找到的样本与不完全解压后的样本二进制比较仅中间一小部分差异,所以确认找到的样本为附件原始样本。

图:二进制比较结果

该恶意软件为NSIS 安装包文件,通过解包得到 nsi 脚本文件,分析nsi脚本文件得知该恶意软件运行后会向Temp临时目录释放td7cwwhzin、zdblefxvp.dll 文件,随后加载zdblefxvp.dll并调用其导出函数sstoikowt。

图:部分nsi脚本代码

sstoikowt导出函数解密ShellCode 通过EnumSystemCodePagesW 回调执行ShellCode。

图:zdblefxvp.dll 导出函数sstoikowt 代码

ShellCode 主要功能为读取释放到临时目录的td7cwwhzin文件并在内存中对其进行解密,创建自身挂起进程,将上面解密出来的PE注入到该挂起进程并执行。

图:打开加密后的td7cwwhzin 文件

解密出的PE通过Load 资源,在内存中执行资源中的.Net 恶意程序(AgentTesla)。

图:加载资源部分代码

AgentTesla行为分析

病毒运行后根据硬编码的相关参数该样本可以实现如下功能。

1. 首先会检查并关闭自身重复进程。

图:保证只存在一个实例

2. 创建目录,自我复制,设置隐藏、系统属性。

图:创建目录自我复制

3. 添加注册表自启动项。

图:添加注册表

4. 定时截屏,并通过硬编码的参数选择SMTP回传。

图:屏幕截图并回传

5. 窃取软件凭据包括浏览器、邮件客户端、FTP客户端、VNC客户端等。

图:窃取软件凭证详细列表

图:收集信息Collection_info

6. 回传信息支持4种方式

通过Tor匿名网络回传:

图:Tor匿名网络回传

通过电子邮件回传:

回传邮箱地址:saleseuropoXXX@yandex.com

发件箱地址:trabaXXX@ergrafica.com.ar

图:SMTP回传

通过HTTP回传:

图:HTTP回传

通过FTP回传:

图:FTP回传

设置键盘钩子记录用户按键信息。

图:设置键盘钩子
编辑:瑞瑞 阅读: