Proyecto远控木马采用VB语言编写,藏身近9年未被发现

综艺节目 浏览(1096)



  

  最近,网络安全公司趋势科技(Trend Micro)的研究人员发现有大量的垃圾电子邮件被发送给了一些南美国家(尤其是哥伦毕业)的政府组织、医疗保健和制药机构,以及金融、银行、保险食品和包装等企业。

  攻击者试图通过这些垃圾电子邮件传播一种此前从未被公开披露过的远控木马(RAT)——Proyecto,以便从这些组织窃取敏感信息。

  

  图1.主要受感染的地区

  垃圾电子邮件活动分析

  如上所述,整个感染链是从一封发动给目标组织的垃圾电子邮件开始的,垃圾电子邮件样本如图2所示。

  

  图2.垃圾电子邮件样本

  为了诱使收件人打开这个电子邮件,攻击者使用了多个不同的主题,例如:

  “Hemos iniciado un proceso en su contra por violencia laboral”(大致翻译为“我们已经就在工作场所使用暴力对您提起了诉讼”)“Se hara efectivo un embargo a su(s) cuenta(s) Bancarias”(大致翻译为“您的银行账户将被冻结”)“Almacenes exito te obsequia una tarjeta regalo virtual por valor de $500.000”(大致翻译为Exito商店为您提供了价值5万美元的虚拟礼物)

  虽然主题不同,但这些电子邮件都带有一个相同格式的附件——一个RTF文件(RTF,全称Rich Text Format,是由微软公司开发的一种跨平台文档格式)。

  

  图3.作为垃圾电子邮件附件的RTF文件

  RTF文件仅包含一行文本和一个超链接。需要说明的是,电子邮件的主题不同,包含在RTF文件中的文本以及超链接的说明文字也不同,如“您可以在下面看到针对您的诉讼”或“在线查看诉讼”。

  其中,超链接是一个短网址,是通过cort.as生成的。

  

  图4.短网址生成工具cort.as

  单击链接,会导致一个托管在文件共享服务上的文件被下载,该文件包含恶意宏代码。

  

  图5. 托管在文件共享服务上的恶意文件

  恶意文件分析

  大多恶意文件采用的都是MHTML格式,但也有少部分是OLE格式的 Office文件。无论采用的是哪种格式,它们都包含恶意宏代码,并要求用户启用宏。

  点击启用,恶意宏代码就将下载并执行第一阶段有效载荷。

  

  图6.恶意文件伪装成来自哥伦比亚移民局网站MigraciónColombia

  

  图7.恶意文件伪装成来自DataCrédito(一种可访问用户信用记录和个人简历的服务)

  

  图8. 带有通用Adobe Flash Player安装程序的恶意文件

  第一阶段有效载荷:各种RAT

  第一阶段有效载荷多为Imminent Monitor RAT。不过,趋势科技的研究人员表示,他们在2018年初的关联活动中还发现了LuminosityLink RAT、NetWire RAT和NjRAT的使用。

  此外,在今年6月份的一起关联活动中,攻击者还使用了Warzone RAT。除了常规的RAT功能,Warzone RAT还拥有键盘记录,以及从Web浏览器和Outlook窃取密码的能力。

  需要指出的是,所有这些RAT都一个共同的特性——可以以低于100美元的价格在暗网交易市场购买到。

  通过观察Imminent Monitor RAT的网络行为,趋势科技的研究人员发现它还会下载并执行另一个可执行文件,即第二阶段有效载荷。

  

  图9.用于下载第二阶段有效载荷的网址

  第二阶段有效载荷:Proyecto RAT

  Proyecto RAT是采用用Visual Basic 6(Visual Basic,简称VB,是由微软公司开发的一种基于对象的通用程序设计语言)编写的,并且具有一个特别的功能——通过一次性临时与匿名转发电子邮件服务YOPmail获取命令和控制(C&C)服务器的短网址。

  Proyecto RAT首先会连接到YOPmail邮箱以读取一封电子邮件,然后提取电子邮件的主题。如图10所示,C&C服务器的短网址就位于两个“?”字符(颠倒的感叹号)之间,这是西班牙语中一个独特的符号。

  

  图10.带有C&C服务器地址电子邮件主题的YOPmail电子邮件

  结论和预测

  经过分析,趋势科技的研究人员发现Proyecto RAT与另一种已知的远控木马Xpert RAT可能存在关联,并且Xpert RAT很有可能是基于Proyecto RAT编写的。

  相关报道指出,Xpert RAT 最初出现在2011年。也就是说,Proyecto RAT的第一个版本至少应该是在2010年年底发布的。

  攻击者的目的显然不是为了进行APT攻击(即高级可持续威胁攻击,也称为定向威胁攻击),因为攻击的痕迹太过明显,最大的可能是为了进行BEC(商务电子邮件入侵)诈骗而做准备。