近日,360数字安全大脑监测到新一轮钓鱼攻击,攻击者以“发票.rar”、“工资提升名单.rar”、“回单凭证电脑版.zip”等为名称,通过即时通讯软件、邮件等多种方式传播远控木马。攻击目标为各类公司、企业、政府机构的财务相关人员,目前已监测到数千用户被攻击。攻击者使用的假发票页面,模仿了coremail的正规页面,具有很强的迷惑性。
以捕获到的其中一个木马为例,该木马以“发票.rar”名称进行传播,压缩包内文件包括发_票.exe、cl32.dll、发_票.data,属于典型的“白利用”启动器木马,其中“发_票.exe”属于文件管理器软件NexusFile的组件。
而cl32.dll 是用于劫持正规程序的“木马加载器”,该木马加载器通过读取配置,来执行加载器功能。加载器会从hxxp[:]//43.136.40.*:8080/7X/client.dll下载远控组件并加载执行。攻击者还使用VMProtect对cl32.dll进行了保护。通过对client.dll进行分析,我们确认该远控为“开阔云远控”,目前其上线地址与加载器地址相同,该远控是一款处于开发阶段的“商业”远控,常被用来作为攻击工具。从“官方”介绍页面可以看到,该远控有远控桌面、文件传输、远控语音视频监听、键盘记录等各类远程控制功能,能够实现对目标设备的远程监视与控制,窃取与篡改用户的机密文件与数据。下面代码,展示了该远控提供的各类接口:
从钓鱼文件命名可以知晓,此次钓鱼攻击的主要目标为企事业单位的财务相关人员,企业管理员应加强排查防御,不轻易打开未知安全性文件。此外,企业管理员可以根据IOCs信息,通过配置终端安全黑名单,对木马文件进行查杀;同时,管理员可在企业安全网关、防火墙、NDR类设备中,添加IOCs黑名单,拦截和查杀该木马。值得注意的是,360终端安全产品已第一时间对该木马进行查杀,正确安装并开启相关产品的用户无需担心,系统将自动隔离处理相关木马文件。
除了针对性的安全防范,360数字安全建议广大政企用户建立全面的数字安全防御体系,正确安装安全防护软件,以免重要数据泄露而产生不可逆的损失。作为数字安全的领导者,360基于以“看见”为核心的安全运营服务体系,打造了一整套数字安全防御解决方案,从“云、管、端、地、险”五个维度出发,利用360本地安全大脑、360 EDR、360NDR等多款安全产品及服务,完整覆盖事前、事中、事后三个关键阶段,帮助用户感知风险、看见威胁、抵御攻击,实现多方位、全流程、体系化的勒索防护。未来,360将持续深耕安全防护,助力广大政企机构构建起体系化安全能力。