香港aa三级久久三级,色94色欧美sute亚洲线路二,色偷偷亚洲天堂av,玩弄japan白嫩少妇hd小说,午夜福利在线观看午夜电影街bt

虛假CAPTCHA投遞Lumma Stealer竊密木馬

Lumma來(lái)襲

近期,360安全大腦監(jiān)測(cè)到一款名為L(zhǎng)umma Stealer的惡意軟件傳播量呈現(xiàn)出了上升態(tài)勢(shì),而該惡意軟件的傳播方式較為特殊——它是利用了虛假的CAPTCHA驗(yàn)證發(fā)起攻擊。該惡意軟件的攻擊者采用了精心設(shè)計(jì)的社會(huì)工程學(xué)策略和多層技術(shù)規(guī)避機(jī)制,其目標(biāo)直指?jìng)€(gè)人和企業(yè)用戶的敏感數(shù)據(jù)。作為一種以“惡意軟件即服務(wù)(MaaS)”進(jìn)行分發(fā)形式的惡意軟件,Lumma Stealer在暗網(wǎng)市場(chǎng)上以每月250~1000美元不等的價(jià)格出售,這無(wú)疑為網(wǎng)絡(luò)犯罪分子提供了一款頗具性價(jià)比的攻擊工具。?

攻擊分析

虛假的CAPTCHA驗(yàn)證

攻擊者通過(guò)虛假CAPTCHA驗(yàn)證頁(yè)面作為誘餌,利用mshta加載遠(yuǎn)端內(nèi)嵌惡意腳本的mp3文件。通過(guò)這一系列精心設(shè)計(jì)的步驟,最終實(shí)現(xiàn)對(duì)受害者設(shè)備上多種敏感信息的竊取,包括但不限于瀏覽器存儲(chǔ)的密碼、加密貨幣錢(qián)包密鑰、雙因素認(rèn)證種子等關(guān)鍵數(shù)據(jù)。

圖1. Lumma Stealer攻擊流程示意圖?

攻擊者精心構(gòu)造的虛假CAPTCHA驗(yàn)證頁(yè)面如下。

圖2. 虛假CAPTCHA驗(yàn)證頁(yè)面?

用戶一旦被誤導(dǎo),便會(huì)點(diǎn)擊頁(yè)面中那個(gè)格外顯眼的“I’m not a robot”按鈕,之后頁(yè)面會(huì)彈出一個(gè)提示框,其內(nèi)容為要求受騙用戶按“Win+R”快捷鍵,之后按“Ctrl+V”,最后按回車(chē)鍵。攻擊者聲稱以上三步操作是為了進(jìn)行驗(yàn)證,然而其實(shí)際效果是引導(dǎo)用戶打開(kāi)系統(tǒng)的“運(yùn)行”窗口,再將頁(yè)面提供的惡意代碼粘貼到文本框中讓系統(tǒng)執(zhí)行(惡意代碼是在用戶打開(kāi)頁(yè)面時(shí)便已被偷偷植入到系統(tǒng)剪切板中的)。

圖3. 虛假頁(yè)面的提示窗及惡意代碼?

混合格式內(nèi)嵌混淆代碼

通過(guò)對(duì)頁(yè)面植入到系統(tǒng)剪切板中的惡意代碼進(jìn)行分析,發(fā)現(xiàn)mshta所加載的mp3文件內(nèi)嵌入了第一層惡意js腳本。這個(gè)被加載的dodieplay5.mp3實(shí)際上是被攻擊者創(chuàng)建出的混合格式文件:

  • 文件以合法MP3文件頭開(kāi)始,可以被音頻播放器正常打開(kāi);

  • 同時(shí),文件中還包含了特殊格式的HTML/JavaScript代碼;

  • 惡意代碼會(huì)在文件被mshta加載時(shí)解析執(zhí)行,而在音樂(lè)播放器中則會(huì)被忽略。

圖4. 被構(gòu)造的mp3文件中包含的惡意代碼

其中的部分關(guān)鍵JavaScript代碼還經(jīng)過(guò)了多層的混淆處理:

圖5. 被混淆的JS代碼

經(jīng)過(guò)了兩輪去混淆的解碼操作后,我們得到了一段PowerShell腳本。而解碼出的這段腳本功能主要為下載遠(yuǎn)端數(shù)據(jù)到本地并執(zhí)行。

圖6. 兩輪去混淆解碼后的PowerShell腳本

而下載到的bmp文件與上述的mp3文件形式類(lèi)似,同樣是帶有多輪混淆惡意代碼的一個(gè)混合格式文件。而經(jīng)過(guò)多輪去混淆和解密后,內(nèi)容如下:

圖7. 從bmp文件中多輪去混淆和解密后的惡意PowerShell腳本

經(jīng)過(guò)如此繁復(fù)的解密操作后,我們終于得到了最終的惡意功能代碼。這段代碼便是Lumma Stealer加載器代碼,其會(huì)被加載到內(nèi)存中執(zhí)行。

圖8. 最終在內(nèi)存中被加載執(zhí)行的Lumma Stealer代碼

內(nèi)存中的Lumma Stealer

而這個(gè)在內(nèi)存中被加載和執(zhí)行的Lumma Stealer惡意程序具有以下主要功能和技術(shù)特點(diǎn):

1.??????????? 內(nèi)存操作和反分析機(jī)制

其關(guān)鍵功能為:

l? AMSI繞過(guò)
代碼搜索并修改Windows中的“AmsiScanBuffer”函數(shù),是一種常見(jiàn)的AMSI(反惡意軟件掃描接口)繞過(guò)技術(shù),目的是禁用PowerShell腳本的實(shí)時(shí)掃描功能。

l? 內(nèi)存掃描和修改
使用VirtualQuery、ReadProcessMemory和WriteProcessMemory等API掃描進(jìn)程內(nèi)存,用于搜索包含“clr.dll”的內(nèi)存區(qū)域。

其實(shí)現(xiàn)方式為:

l? 創(chuàng)建動(dòng)態(tài)程序集和Win32 API PInvoke定義。

l? 獲取當(dāng)前進(jìn)程句柄并枚舉所有內(nèi)存區(qū)域。

l? 在內(nèi)存中查找并替換“AmsiScanBuffer”簽名。

2.??????????? 惡意負(fù)載加載技術(shù)

l? Base64解碼
將變量$a中存儲(chǔ)的Base64編碼數(shù)據(jù)解碼為PE文件。

l? 反射加載
使用[System.AppDomain]::CurrentDomain.Load()方法將PE文件直接加載到內(nèi)存中。

l? 無(wú)文件執(zhí)行
整個(gè)執(zhí)行過(guò)程不將PE文件寫(xiě)入磁盤(pán),僅在內(nèi)存中運(yùn)行。

l? 動(dòng)態(tài)入口點(diǎn)調(diào)用
自動(dòng)識(shí)別并調(diào)用惡意負(fù)載的入口點(diǎn)函數(shù)。

3.??????????? 隱藏技術(shù)

l? 字符串拆分
將“AmsiScanBuffer”字符串分割為多個(gè)部分($a + $b + $c + $d)以避免靜態(tài)檢測(cè)。

l? 代碼混淆
使用大量合法Windows API和復(fù)雜內(nèi)存操作來(lái)混淆真實(shí)意圖。

l? 無(wú)DLL導(dǎo)入
通過(guò)動(dòng)態(tài)定義和調(diào)用Win32 API而非顯式導(dǎo)入,降低可疑性。

4.??????????? 其他技術(shù)特點(diǎn)

l? 使用IsReadable函數(shù)檢查內(nèi)存區(qū)域是否可讀。

l? 修改內(nèi)存保護(hù)屬性以啟用寫(xiě)入權(quán)限。

l? 使用GetMappedFileName專(zhuān)門(mén)定位CLR相關(guān)的內(nèi)存區(qū)域。

l? 僅在PowerShell的 3.0及以上版本環(huán)境執(zhí)行。

關(guān)于Lumma Stealer

Lumma Stealer(又名 LummaC2 Stealer)是一款用 C 語(yǔ)言編寫(xiě)的信息竊取程序。自 2022 年 8 月以來(lái),它一直通過(guò)惡意軟件即服務(wù)(MaaS)的模式在某俄語(yǔ)論壇上發(fā)布和售賣(mài)。其具有感染率成功率高、第三方依賴項(xiàng)少、文件體積小、竊密功能強(qiáng)大、抓取文件效率高等特點(diǎn)。

圖9. Lumma Stealer在某惡意論壇的售賣(mài)頁(yè)面

此外,該軟件采用MaaS的訂閱機(jī)制,訂閱費(fèi)用分為:

l? 普通版:US$250/月

l? 專(zhuān)業(yè)版:US$500/月

l? 企業(yè)版:US$1000美元/月

圖10. Lumma Stealer售價(jià)

另外,我們還捕獲到了利用pdf、mov、mp4等格式進(jìn)行隱藏加載的樣本。

圖11. 其他格式的惡意文件

防護(hù)建議

基于對(duì)Lumma Stealer攻擊鏈的分析,我們提出以下防護(hù)建議來(lái)幫助組織和個(gè)人有效防范此類(lèi)威脅:

對(duì)于個(gè)人用戶

l? 提高警惕性
對(duì)任何要求復(fù)制執(zhí)行命令行的網(wǎng)站保持高度警惕,尤其是看似合法的CAPTCHA驗(yàn)證頁(yè)面。

l? 使用密碼管理器
采用安全的密碼管理解決方案,避免在瀏覽器中保存敏感憑證。

l? 啟用兩步驗(yàn)證
對(duì)重要賬戶使用復(fù)雜密碼并啟用雙因素認(rèn)證

l? 定期備份
對(duì)關(guān)鍵數(shù)據(jù)進(jìn)行定期備份,并確保備份與主系統(tǒng)隔離。

l? 及時(shí)更新
確保操作系統(tǒng)和安全軟件始終保持最新?tīng)顟B(tài),以獲取最新的安全補(bǔ)丁。

對(duì)于企業(yè)及組織

l? 實(shí)施終端檢測(cè)與響應(yīng)(EDR)解決方案
部署能夠檢測(cè)內(nèi)存注入和無(wú)文件攻擊的現(xiàn)代EDR工具。

l? 應(yīng)用PowerShell約束語(yǔ)言模式
限制PowerShell的執(zhí)行能力,減少被惡意腳本利用的可能性。

l? 禁用不必要的組件
特別是阻止MSHTA等LOL類(lèi)常被濫用的組件在無(wú)正當(dāng)業(yè)務(wù)需求的環(huán)境中運(yùn)行。

l? 加強(qiáng)網(wǎng)絡(luò)監(jiān)控
設(shè)置檢測(cè)與阻斷疑似C2通信的網(wǎng)絡(luò)監(jiān)控機(jī)制,特別關(guān)注分塊數(shù)據(jù)傳輸模式。

l? 開(kāi)展安全意識(shí)培訓(xùn)
定期為員工提供有針對(duì)性的安全意識(shí)培訓(xùn),提高對(duì)社會(huì)工程學(xué)攻擊的識(shí)別能力。

l? 實(shí)施零信任架構(gòu)
采用以身份為中心的安全模型,要求所有訪問(wèn)請(qǐng)求進(jìn)行嚴(yán)格驗(yàn)證。?

360攔截

此外,安裝了360客戶端的用戶請(qǐng)確保360的正常開(kāi)啟。360無(wú)需升級(jí)便可直接對(duì)該木馬進(jìn)行有效攔截。

圖12. 360安全大腦攔截mshta.exe加載惡意腳本行為?

同時(shí),360也可通過(guò)掃描對(duì)帶有惡意代碼的混合格式文件進(jìn)行識(shí)別和查殺。

圖13. 安全衛(wèi)士掃描并識(shí)別帶有惡意代碼的混合格式文件

360安全衛(wèi)士

熱點(diǎn)排行

用戶
反饋
返回
頂部