鹰眼威胁情报中心 10月27日 23:48
“树狼”远控新变种:针对企事业单位的隐蔽攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,安全团队发现一种名为“树狼”的新型远控攻击活动,主要通过社交软件和电子邮件传播税务、医疗保险等钓鱼链接和文档。攻击者利用HFS搭建文件服务,诱导用户下载并执行伪装成WinRAR的恶意文档。一旦执行,样本将联网下载“树狼”远控模块,该模块是基于Gh0st的变种,能在内存中加载并执行,随后攻击者可下发各种功能插件进行定向攻击。该远控利用MFC编写,通过复制自身文件、伪装系统进程、APC注入、降权杀毒软件进程等手段实现隐蔽性和持久化,并具备键盘监听、文件监控、屏幕监控等多种攻击能力,对企事业单位构成严重威胁。

🎯 **新型钓鱼传播与伪装:** “树狼”攻击活动利用税务、医疗保险等敏感话题,通过社交软件和电子邮件传播伪装成WinRAR图标的恶意文档,诱导用户下载执行。其通过HFS搭建文件服务,广泛影响用户,显示出较强的传播力。

🐺 **高度隐蔽的远控模块:** 该远控模块基于Gh0st变种,采用MFC编写,在内存中加载执行,并加入少量代码以降低被查杀的概率。执行后无界面显示,通过TCP连接下载Shellcode,并利用APC早鸟注入技术将合法系统进程(如msiexec.exe)变为傀儡进程,实现深度隐藏。

🛡️ **规避与对抗安全软件:** “树狼”远控会主动检测并尝试关闭杀毒软件进程,通过降权其Token权限并投递WM_QUIT消息来干扰安全防护。同时,它将自身复制到用户文档目录并伪装成系统进程,利用系统机制实现持久化启动,进一步增加了检测难度。

🔌 **模块化与多样化攻击:** 成功上线后,该远控能够接收并执行多种功能插件模块,包括键盘监听、文件监控、屏幕监控、Shell命令执行等,能够根据目标需求进行定制化和定向攻击,具备强大的后渗透能力。

2024-01-26 11:58 广东

"树狼"来袭,针对企事业单位的新攻击

事件概述

近期毒霸安全团队监测到一系列通过社交软件和电子邮件传播的税务、医疗保险等相关钓鱼链接,或文档的攻击活动,攻击者使用hfs搭建文件存储服务,存放钓鱼文档和后阶段PayLoad。诱导用户点击下载后的文档中的链接。

通过hfs页面的点击次数可以看出受影响用户广泛,以下是我们近期监测到近期树狼远控攻击活动趋势,首次发现于2023年11月中旬,根据其pdb名称命名为”树狼“。


执行流程

用户下载后的文件一般以"查询端口-客户端","查询入口","电脑端查询入口"等命名,并伪装WinRAR的图标,诱导用户执行。当用户执行后将会联网拉取"树狼"远控模块,这是一种基于gh0st的远控变种,后在内存加载执行,后续远控端操作人员会根据目标下发多个功能插件模块进行定向攻击。


详细分析

该样本使用MFC编写,仅在对话框初始化函数中加入了少量的代码以降低被查杀的概率,启动后无界面显示,创建线程使用TCP连接到206.238.220.90:16037,连接后发送HEX "33 32 00"后,使用recv进行接收一段Shellcode并调用。

接收的ShellCode中含有一个dll文件,在执行到shellcode后,使用内存加载,该dll在内存中加载起来,最终调用dll的导出函数"run"。pdb全路径为:"D:\HPWolftree+验证\Plugins\Release\online.pdb"。

在run导出函数内,攻击者根据判断启动参数,准备了两个分支。

在无参数分支中将自身文件复制到 %USERPROFILE%\Documents\msedge.exe 中,并将系统文件的 %SystemRoot%\System32\msiexec.exe 复制到 %PROGRAMFILES%\msiexec.exe,利用系统文件msiexec本身也会合法进行加载其他模块的特性,以试图逃避用户和安全系统的检测。最终使用" -Puppet"参数进行运行并挂起进程,使用 APC 早鸟注入把 msiexec 变为傀儡进程,注入的shellcode执行后会进行自反射加载执行。

此外run函数内会进行调用打开常见的杀毒软件进程,并对其的程序Token权限进行降权,后对杀软进程中的所有线程投递WM_QUIT信息,尝试关闭以规避杀毒软件的监控。

添加注册表开启启动项"IsSystemUpgradeComponentRegistered",项内容为:"%USERPROFILE%\Documents\msedge.exe" 以实现持久化。

当在被早鸟注入的 msiexec.exe 执行后,与前文提到的shellcode加载dll执行流程相同,不同点在于此次运行时会根据参数为" -Puppet"而进入远控加载的逻辑,上线地址同样为:206.238.220.90:16037,在上线后访问 "http://whois.pconline.com.cn/ipJson.jsp" 获取本机外网ip发送给服务器,后续会循环等待攻击发送的控制指令和模块。根据我们的内存防护监测还发现下发了以下模块:"Dialogbar", "File", "HideScreen", "List", "online", "Screen", "shell", "System", "Tools"等,对应键盘监听,文件监控,屏幕监控,Shell命令执行等攻击模块。

总结

如今在复杂的网络环境下,网络钓鱼攻击不断增加和本身不断演变的性质,钓鱼手段也越来越真实和有针对性。利用压缩软件的图标吸引用户打开,并利用系统的机制攻击杀毒软件。目前这些钓鱼攻击策略的隐蔽性和多样性提醒大家,作为网络用户保持警惕和提高安全意识至关重要。我们也建议用户采取必要的预防措施,比如定期更新软件、避免打开不明链接和附件,目前毒霸已支持查杀。

IOCs(部分)

A3FD043C364D24FCE08095727AE115D0

E6A868C16B8CB2B7690D5ABB0486D7B8

9D5B13ECA172701C0F84EBC2D2CC2DBE

A68DA897C3A7AC8FF432170FF816DA27

206.238.220.90

https[:]//instq.libabacloud.com

http[:]//fyp-cn-jiagang.zxnaea.com:8002

https[:]//instq.libabacloud.com/

http[:]//fyp-cn-jiagang.zxnaea.com:8002/

http[:]//154.39.251.128/

http[:]//fdgdf.xyz:808/

http[:]//liutaoqpod.com:808/



阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

树狼 远控木马 Gh0st变种 网络钓鱼 企业安全 Shu Lang Remote Control Trojan Gh0st Variant Phishing Enterprise Security
相关文章