鹰眼威胁情报中心 10月27日 23:49
警惕仿冒下载站,Cobalt Strike攻击活动激增
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,毒霸安全团队发现Cobalt Strike远控告警数量激增,数小时内高达百起。攻击者利用仿冒搜索引擎落地页,诱导用户下载包含恶意程序的安装包,如“百度云盘安装包.exe”、“网盘安装包.exe”等。这些恶意程序经过多重加壳和混淆处理,增加了分析难度,并最终执行Cobalt Strike的Http Stager Shellcode,植入beacon后门。部分样本还同时携带“大灰狼”远控模块,显示出攻击者在进行小范围测试和演练。值得注意的是,部分样本使用了有效的数字签名,进一步提升了其免杀能力。

🚨 攻击者利用仿冒搜索引擎落地页,例如“zky[.]hfyswlkj[.]top”,诱导用户下载伪装成常用软件安装包(如百度云盘、钉钉)的恶意程序,这些程序在特定时间段内会携带Cobalt Strike远控模块。

🛡️ 恶意程序经过多重技术加固,包括使用pyinstaller打包、vmprotect和themida等强壳保护,以及对解包后的核心pyd模块进行加密,有效对抗安全分析。部分样本还拥有有效的数字签名,显著提升了免杀效果。

🚀 攻击流程表现为:恶意程序运行后,通过Http Stager Shellcode拉取Cobalt Strike的beacon后门模块在内存中执行。最新版本中,还同时集成了“大灰狼”远控模块,表明攻击者正在进行多组件协同攻击的测试。

🔍 攻击者通过模仿jQuery请求(staging process)来隐藏Cobalt Strike的C2通讯,并将beacon payload混入JavaScript文本块中,执行时再进行自解密。Beacon模块经过特殊处理,代码段、导入表函数名和导入dll名都被异或加密,并在加载时动态修复,同时去除PE头以规避内存扫描。

2023-08-07 20:47 广东

近期毒霸安全团队监测到Cobalt Strike远控告警激增,数小时内高达百起。

近期毒霸安全团队监测到Cobalt Strike远控告警激增,数小时内高达百起。Cobalt Strike作为一款后渗透工具,一般用于定向攻击特定目标,较少出现大范围感染。溯源发现这些用户从仿冒的SEM落地页:"http://zky[.]hfyswlkj[.]top"下载了名为:"百度云盘安装包.exe","网盘安装包.exe","钉钉安装包.exe"的恶意程序。通过关键字:"百度网盘下载","钉钉下载","office", "pdf"等在搜索引擎上找到多个页面一致的最新SEM仿冒站点,且排行在第一位置,下载的都为携带远控的恶意程序,但未发现包含Cobalt Strike。

深入告警数据挖掘发现存在时间点的聚集,当时用户访问的SEM落地页只在特定的时间段才能下载到携带Cobalt Strike的恶意程序。传播时间点共出现3次,每次持续时间在1~2小时左右,可以看出黑产团伙在小范围测试。

下载的恶意程序使用pyinstaller打包器打包,并使用vmprotect和themida强壳保护,解包后的核心pyd模块也同样使用强壳保护对抗分析。原始安装包还拥有有效的数字签名,这也使得它的免杀效果大幅提升。运行后最终会执行Cobalt Strike 的Http Stager Shellcode,再拉取beacon后门模块在内存中执行,最新版本还同时携带了”大灰狼“远控模块。

样本分析

7月27日传播的样本使用themida加壳,且添加无效签名。

7月31日和8月1日传播的具有有效数字签名:"CleverSoar Electronic Technology Co., Ltd."

以有签名为例,样本使用pyinstaller打包,解包后内部核心功能编译成pyd,并使用vmp加壳保护。运行后会复制自身到临时目录下为"d2dAdawdc30u9ex.exe"再执行,随后在内存中释放出两段shellcode, 一个用于加载CS beacon, 另一个加载"大灰狼"远控。整个流程如下:

CS stager与C2:"http://update[.]youjucan[.]com:2271/jquery-3.3.1.slim.min.js"通讯下载beacon模块,CS服务端配置了staging process(分段过程)模仿jQuery请求,Beacon payload被混合到jQuery javascript文本块中。

payload执行后自解密出beacon模块,但beacon模块被特殊处理,代码段、导入表函数名和导入dll名都被异或加密,加载器加载时会动态解密修复,并去除pe头,防止内存扫描。

除了加载CS外还有一个分支负责内存加载"大灰狼"远控变种,而在7月25日的版本中并未发现。"大灰狼"使用的是外部流传较广的 "V9.5"版本,通讯C2:"xy1.youjucan[.]com"。


IOC:

    C2:

     zky.hfyswlkj[.]top

     update.youjucan[.]com:2271

     xy1.youjucan[.]com

    143.92.53.167

    md5:

    e242ca6cc42037a611704d1a3d44aa6a

    cf275313b61ff8a499b7b663edad1571

    117164443ecd1475bd76b22b32eb7012

    aca89aff6f48217465078cb4105bdc67



阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Cobalt Strike 远控 安全告警 恶意程序 仿冒下载站 大灰狼远控 安全分析 数字签名 内存执行 Cobalt Strike Remote Control Security Alert Malware Fake Download Sites Big Bad Wolf RAT Security Analysis Digital Signature In-Memory Execution
相关文章