4月30日消息 病毒木馬無孔不入,如今連ppt也難逃“魔掌”。日前,騰訊安全威脅情報中心檢測到多個企業(yè)受到以ppt文檔為誘餌的釣魚郵件攻擊。經(jīng)分析發(fā)現(xiàn),該攻擊由gorgon黑產(chǎn)組織發(fā)起,被投遞的ppt文檔中均包含惡意宏代碼,用戶一旦打開就會啟動惡意程序下載azorult竊密木馬,導(dǎo)致賬號密碼丟失、信息泄漏等嚴(yán)重后果。騰訊安全提醒企業(yè)及個人用戶提高警惕、注意防護(hù)。 此次事件的初始攻擊以ppt文檔為誘餌,文件名包括“shn foods order.ppt”、“privateconfidential.ppt”、“analysis reports.ppt”、“order001.ppt”、“payment_receipt.ppt”等,郵件主題以訂單、付款收據(jù)、分析報告為主,如purchase order2020、payment_receipt.ppt等。據(jù)騰訊安全相關(guān)專家介紹,此次攻擊的最大特點是惡意代碼保存在托管平臺pastebin上,主要包括vbs腳本、base64編碼的powershell腳本以及經(jīng)過混淆的二進(jìn)制數(shù)據(jù)。由于pastebin是第三方網(wǎng)站,同時攻擊者在執(zhí)行代碼中加入了一些字符反轉(zhuǎn)和字符連接操作,較容易逃避安全檢測。
以訂單、付款收據(jù)、分析報告為主題的攻擊郵件 在攻擊事件中,一旦用戶點擊運行含有惡意代碼的ppt,宏代碼就會啟動mshta執(zhí)行保存在pastebin上的遠(yuǎn)程腳本代碼。在后續(xù)階段,攻擊者會通過計劃任務(wù)下載rat木馬,然后將其注入指定進(jìn)程執(zhí)行,rat會不定期更換。從當(dāng)前捕獲到的樣本來看主要為azorult竊密木馬,用戶被感染后,攻擊者將能獲取受害機(jī)器上的各類賬號密碼,如電子郵件帳戶、通信軟件、web cookie、瀏覽器歷史記錄和加密貨幣錢包等,同時還能上載和下載文件、進(jìn)行截屏操作,危害極大。 騰訊安全通過對攻擊活動詳細(xì)分析發(fā)現(xiàn),此次攻擊者注冊的pastebin賬號”lunlayloo”與另一個賬號“hagga”對應(yīng)攻擊事件中使用的ttp高度相似,基本可以斷定兩者屬于同一家族manyabotnet。同時,基于高水平的ttp技術(shù),專家認(rèn)為此次攻擊與gorgon group黑產(chǎn)組織有關(guān)。此前,該組織已對包括英國、西班牙、俄羅斯和美國在內(nèi)的多個政府組織進(jìn)行針對性攻擊,影響廣泛。
manabotnet攻擊流程 騰訊安全專家指出,gorgon group為專業(yè)的黑客組織,擅長攻擊大型企業(yè)、行業(yè)及有政府背景的機(jī)構(gòu)組織,一旦攻陷系統(tǒng)危害極大,因此建議企業(yè)采用安全廠商的專業(yè)解決方案提升系統(tǒng)安全性,防止黑客組織攻擊。 騰訊安全針對gorgon組織的各類攻擊手段構(gòu)建了涵蓋威脅情報、邊界防護(hù)、終端保護(hù)在內(nèi)的立體防御體系,打造發(fā)現(xiàn)威脅、分析威脅、處置威脅的安全閉環(huán)。在威脅情報方面, t-sec威脅情報云查服務(wù)、t-sec高級威脅追溯系統(tǒng)已支持gorgon 組織的相關(guān)信息和情報,可智能感知識別安全威脅,追溯網(wǎng)絡(luò)入侵源頭。在邊界防護(hù)上,云防火墻已同步支持gorgon group相關(guān)聯(lián)的iocs識別和攔截,同時t-sec高級威脅檢測系統(tǒng)可基于網(wǎng)絡(luò)流量進(jìn)行威脅檢測,及時發(fā)現(xiàn)安全風(fēng)險。在終端安全上,t-sec主機(jī)安全、t-sec終端安全管理系統(tǒng)能實現(xiàn)對云上終端和企業(yè)終端的防毒殺毒、防入侵、漏洞管理和基線管理,目前已支持查殺gorgon group組織釋放的后門木馬程序、惡意office宏代碼,攔截powershell執(zhí)行惡意腳本等。對于個人用戶,騰訊電腦管家也已支持對gorgon group黑產(chǎn)團(tuán)伙傳播病毒木馬的查殺,用戶可予以安裝,加強防護(hù)。