月亮链 月亮链
Ctrl+D收藏月亮链

区块链:区块链安全 | 针对某区块链数字加密币交易平台的APT攻击_SHELL

作者:

时间:1900/1/1 0:00:00

一、概述近日,腾讯安全御见威胁情报中心捕获到一起针对某大型数字加密币交易平台客服人员发起的鱼叉式定向攻击。攻击者自称为币圈资深用户,由于对该交易平台客服不满,进而对比了该平台与其竞争关系的xx平台,并列出多条建议在邮件附件中,希望该平台做出改进。

邮件附件中包含了一个名为“客服和xx投诉对比和记录2019.xls”的电子表格文件,该文件为攻击诱饵文件,携带Excel4.0XLM宏代码,当接收邮件的客服人员打开该文件,且允许执行其中的宏代码,宏代码将拉取一个伪装为HelloWorld的恶意程序执行,最终经过多层恶意代码解密,执行CobaltStrike远控后门。

针对数字加密币公司的定向攻击流程

一旦客服人员机器被成功植入木马,攻击者则可以轻易的获取到交易平台内部信息资料,甚至通过该客服机器作为跳板机,入侵交易所内部核心机密数据,最终导致平台遭受不可预估的损失。最坏的情况下,可能导致交易平台数字虚拟币被盗。数字虚拟币大规模被盗的事件在币圈曾频繁发生,每次都会引起数字虚拟币市值的极大波动。

通过攻击目标企业安全意识薄弱职位的相关人员,在APT攻击中往往能取得不错的成效。例如攻击者通常通过对攻击目标客服人员发送咨询/建议邮件,对销售人员发送订单信息/采购邮件,对人力资源人员发送简历信息邮件,对法务人员发送律师函等。

腾讯安全团队此前捕获到的:《御点截获针对某大型商贸企业的定向商业APT攻击》,也同样使用了类似的手法。

动态 | 区块链流媒体平台DLive与Unstoppable Domains达成合作:基于区块链的流媒体平台DLive近期宣布与Unstoppable Domains达成合作,以将区块链域名引入流媒体。根据声明,DLive上的主播现在可以根据他们在DLive上的合作伙伴验证级别,利用来自Unstoppable Domains的几项独家服务。(Sludgefeed)[2019/12/25]

攻击邮件示例

攻击文档示例

总结一下本次攻击的特点:

事件基础信息

针对某区块链数字加密币交易平台的APT攻击

影响客户和行业

数字加密币交易平台公司

攻击路径

鱼叉邮件攻击,利用社会工程学诱目标打开内嵌恶意宏代码的攻击文件。

主要技术特点

1.诱饵文档利用Excel4.0XLM恶意宏代码;

2.社会工程学利用,诱导目标启用宏代码;

3.XLM恶意宏代码拉取一个伪装为HelloWorld的恶意程序执行,经过多层恶意代码解密执行,最终释放RAT远控木马;

4.远控木马的持久化运行,攻击者实现对目标网络的入侵和信息窃取。

二、技术分析

Excel4.0恶意宏利用使用Office2010打开恶意文档,可看到虽然有宏提示,但无法看到宏代码。表格内容通过提示需点击“启用内容”进一步查看表格详细内容,进而诱导被攻击者启用宏。

现场 | 直布罗陀数字金融服务部部长:区块链在整个数字经济中有很重要的作用:金色财经现场报道,12月5日,由海南省工业和信息化厅主办,海南生态软件园及火币中国承办的“海南自贸港数字经济和区块链国际合作论坛”在海南省海口市举行。在以“数字经济下的国际交流与合作”为主题的部长圆桌中,直布罗陀政府数字金融服务部部长阿尔伯特·伊索拉指出,区块链在整个数字经济中有很重要的作用,2017年开始,直布罗陀政府发布了法规,通过监管才能让技术和金融共同发展,通过出台相关法规,从而设立进入门槛。阿尔伯特·伊索拉还表明,技术和创新对商业的影响是非常巨大的,用互联网和区块链改变了资金的流动方向,区块链技术是去中心化的,去除了过去的屏障。中国在区块链方面的发展,整个体系运行的非常好,各种平台的使用非常方便,技术是共通的,但中国在应用方面做的非常好,区块链技术对我们的生活方式产生了巨大的变化。[2019/12/5]

诱饵文档极具迷惑性

Microsoft很早就使用VBA宏来代替Excel4.0宏技术,这导致Excel4.0宏并不为大众所熟知。文档中右键点击标签页,取消隐藏选择auto后,可看到其Excel4.0-XLM宏代码,宏内容隐藏在表格中,主要功能为通过将d列表格内容写入文件null.hta,然后通过rundll32执行null.hta。

右键标签页取消隐藏工作表,选中auto

之后可看到表格中隐藏的宏代码

声音 | 王国文:区块链对信息共享可信度产生颠覆性影响:据北国网消息,第十二届物流透明管理峰会上,国家高端智库、中国(深圳)综合开发研究院供应链管理研究所所长王国文表示,颠覆性的技术对于供应链的行业会带来全方位的变革和影响,即便是现在条码技术可以做到溯源和跟踪,但区块链的出现,使信息的共享可信度、安全性和效率都出现了颠覆性的影响。[2018/10/16]

也可使用oletools直接提取宏

下图为整理后的null.hta代码,主要功能为从链接(hxxp://close.webredirect.org/age.png)处下载图片文件到本地ProgramData目录下命名为A164C0BF-67AE-3C7E-BC05-BFE24A8CDB62.dat执行。

伪装自身为HelloWorld的空白main函数恶意程序:查看下载回的age.png文件,粗略看是一个Main函数为空的HelloWorld程序,攻击者使用该手法来迷惑分析人员误以为其只是一个测试程序。

仔细观察可发现看似是HelloWorld的空白程序,其中包含了一个卸载接口函数,宏代码使用以下.net命令执行该文件中的卸载函数:

C:\Windows\Microsoft.NET\Framework\v2.0.50727\InstallUtil.exe-UC:\Windows\..\ProgramData\A164C0BF-67AE-3C7E-BC05-BFE24A8CDB62.dat

动态 | 农行推出区块链客户数字积分体系 客户参与超1300万:据中国信息网报道,中国农业银行持续推进掌银积分体系建设(简称“小豆”)。“小豆”是农行构建基于区块链技术的掌银客户数字积分体系,以各类权益激励客户更多地体验掌银重点功能和服务。据统计,“小豆乐园”上线一年以来累计参与客户超过1300万。[2018/8/28]

卸载接口中将执行一段PowerShell代码,PowerShell代码使用Base64编码并压缩

解码解压缩后的PowerShell代码如下,主要功能为访问地址Hxxp://close.webredirect.org/index.png?random,随后将返回一个大小约200k的数据流,在内存中对返回的数据先进行Base64解码,解码后内容的前16字节作为RC4密钥,使用RC4再解密剩余部分数据执行。

进一步查看RC4解密后的PowerShell代码如下,主要功能为释放RAT远控木马,并将其设置持久化。

其中关键变量wlbsctrl,解码后为一个区分x86,x64不同平台的dll模块,Powershell代码通过对释放到本地的wlbsctrl.dll进行持久化操作,而wlbsctrl.dll模块主要功能为调用InstallUntil.exe模块进而执行27F31D55-D6C6-3676-9D42-C40F3A918636.dat中的卸载接口,从而实现间接开机启动执行27F31D55-D6C6-3676-9D42-C40F3A918636.dat中的恶意代码。

印度安得拉邦与共价基金合作推出区块链生态系统:根据安得拉邦政府发布的一条推文,安得拉邦将与共价基金合作以启动区块链生态系统。该基金将帮助州政府为区块链创业公司提供更多的资金和其他资源,并开发区块链。安得拉邦信息技术部门的奈拉·洛克什(Nara Lokesh)表示,该州希望明年将区块链平台整合到官方业务中,部分目标是通过区块链开展透明治理。另外,区块链大学即将成立,最初投资额达1000万美元,将作为初步试点项目。[2018/1/22]

关键变量rat解码后查看,依然为一个HelloWorld-Main空程序,该模块同样使用卸载函数执行恶意代码,不同点为卸载接口内PowerShell内容不同,该模块解码后存放于用户目录27F31D55-D6C6-3676-9D42-C40F3A918636.dat文件中。

27F31D55-D6C6-3676-9D42-C40F3A918636.dat中的PowerShell代码内部解密硬编码变量DoIt执行,解密方式依然为RC4,密钥为Base64解码后内容的前16字节。

对DoIt变量解密后可拿到其代码,主要为创建线程,申请内存执行payload,payload的解密方式依然为Base64解码+RC4,与之前的不同之处为解密完成后再进行一次Base64解码获取最后要执行的ShellCode。

云端拉取内存装载执行的ShellCode:

ShellCode代码通过遍历LDR找到kernel32模块,然后获取LoadLibraryA的地址,加载Wininet模块,然后获得一系列网络操作函数InternetConnect,httpOpenRequest,httpSendRequest地址调用,最终向地址192.52.167.185发送Get请求,并使用InternetReadFIle循环每次读取0x2000字节网络数据流在内存中拼接出一个完整Dll文件,Dll使用反射式装载的方式在内存中执行。

CobaltStrike后门远控DLL:内存中可dump出的反射加载的DLL文件

观察该Dump模块可知为CobaltStrike生成的DLL后门远控攻击模块,CobaltStrike攻击模块数据交互支持HTTP、HTTPS、DNS和SMB隧道协议,该后门支持远程屏幕,键盘记录,远程Shell等常用的远程控制功能。攻击模块通过异或0x69解密出上线配置信息。

解密可得攻击者使用C2地址为192.52.167.185

CobaltStrike控制端主界面如下,是一个具备键盘记录,屏幕监控,远程shell的多功能的后门远控,攻击者可利用该木马窃取用户机器内重要资料,详细资料可参考其官方站点。

三、安全建议1、建议不要打开不明来源的邮件附件,除非清楚该文档来源可靠;2、企业要防止组织架构和员工信息的公开泄漏;3、使用高版本完整版Ofiice,并注意安装Office安全更新,如下图中高版本Office会自动识别出文档有风险,提醒用户“编辑此文件可能损害计算机”;

4、使用杀软件防御可能的病木马攻击。

IOCs

MD566e36f8395ab863c0722e129da19b53a47a3bfa4c2cda547a20cfd495355ed8f1c19ccab8237cd63b9e1f2d3b4303bc714be66a46b1964ba2307fe8a54baadf21d93f68b6d7f0b03eb137974b16e249b95c998ebef4804e2d15dcef659d73df6

URLhxxp://close.webredirect.org/age.pnghxxp://close.webredirect.org/index.png

C2192.52.167.185

参考资料:御点截获针对某大型商贸企业的定向商业APT攻击https://mp.weixin.qq.com/s/kusT8mArumwmuRaiAtdRWA

有关数字加密币交易所被盗的新闻报道:https://finance.sina.com.cn/blockchain/roll/2019-03-27/doc-ihsxncvh6018982.shtml

来源:腾讯御见威胁情报中心

标签:区块链HELSHELSHELL区块链中的代币是什么HellFireSHELL价格SHELL价格

比特币价格今日行情热门资讯
数字货币:专利库里解构中国版数字货币:如何解决政策传导、流动性陷阱_目前可以挣钱的元宇宙

在数字货币的支付方面,央行印制科学技术研究所提出,基于可视数字货币芯片卡进行数字货币支付,提出可视数字货币芯片卡。我国央行数字货币研发的框架逐渐显露.

1900/1/1 0:00:00
区块链:经济日报:区块链拓展实体经济应用场景_OIN

在电子数据存证、供应链金融等领域做深做透——区块链拓展实体经济应用场景自去年8月在深圳首度开出区块链电子发票,至今已累计开出超600万张,金额达40亿元,接入企业超5300家.

1900/1/1 0:00:00
DEF:DeFi进阶读物:合成资产的用例与机会_DEFI

虽然加密资产的主要用例仍然是投机,但我不认为这是一件坏事。投机是传统金融市场发展的一个关键驱动力,并在今天继续发挥着重要作用。最重要的是,投机者提供流动性,让参与者更容易进入或退出市场.

1900/1/1 0:00:00
以太坊:所谓的“去中心化金融(Defi)”,到底有多去中心?_加密货币

如今大多数去中心化金融项目都建在以太坊上,也有很多互相协作、累积的组件,比如:1、核心共识协议;2、资产;3、智能合约协议.

1900/1/1 0:00:00
BTC:大盘整理来到尾声,EOS短线注意风险_数字货币

作者|哈希派分析团队分析 | 目前属于超跌反弹 后期还需BTC大盘选择方向:在本期金色财经的《币情观察室》上,针对近期主流币的上涨的问题,科十八表示:目前整体来看.

1900/1/1 0:00:00
比特币:一个账号引发的战争:昔日的BCH支持者为何脱粉回踩?_比特币市值占比在哪里看

近日,一直为BCH站台的推特账号@Bitcoin突然取关了不少账户,其中以支持BCH的账号为主。除此之外,该账号自我介绍的链接也改成了比特币白皮书PDF,大量关于BCH的推文也被删除.

1900/1/1 0:00:00