錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務技術文章
DocuSign網站用戶資料泄露 病毒團伙利用郵件瘋狂作惡

作者: 此生長唸  日期:2017-05-22 07:46:42   來源: 本站整理

一、綜述

       近期,火絨安全實驗室發(fā)出警報,著名的美國數(shù)字文檔簽署平臺 DocuSign的用戶正在遭受病毒郵件的攻擊,該平臺

在全球擁有2億用戶,其中包括很多中國企業(yè)用戶。請DocuSign的用戶提高警惕,在收到相關郵件時仔細查驗真?zhèn)危灰?/p>

輕易打開郵件正文中的word文檔查看鏈接。


       火絨安全團隊根據(jù)截獲的病毒郵件分析和溯源,發(fā)現(xiàn)知名的數(shù)字文檔簽署平臺DocuSign遭到黑客入侵,導致用戶資料被泄露。

病毒團伙得到用戶信息后,偽造了一個假域名“DocuSgn”(比DocuSign少一個字母i),從這里向用戶發(fā)出病毒郵件,病毒郵件偽

裝成會計發(fā)票,由于郵件標題及正文均使用 DocuSign 品牌標識,充滿迷惑性,誘騙用戶下載含有惡意代碼的word文檔,當用戶打

開文檔時,系統(tǒng)會詢問用戶是否打開被禁用的惡意宏代碼,如果用戶啟用被禁宏,便會開啟病毒的多次接力下載,最終下載并運行Zbot。

(如下圖所示)


       本次病毒郵件攻擊的受害人群僅限于DocuSign用戶,火絨安全通過虛擬行為沙盒可以檢測出惡意行為,

所以無需升級即可徹底查殺病毒,并且通過“惡意網址攔截”功能,攔截假冒域名docusgn.com。 

二、事件分析

       近期,火絨工作人員收到了一封來自"docusign"的郵件,經火絨工程師確認,這是一封偽裝DocuSign的釣魚郵件。

圖中發(fā)件人的郵箱地址為dse@docusgn.com,和官方docusign.com有一字之差,如下圖所示:


       火絨一共收到4封正文相同的郵件,只是下載文檔的地址變換了4次。分別如下:

hxxp://hertretletan.ru/file.php?document=MjEzM3pob3VqdW5AaHVvcm9uZy5jbjYxODg=
hxxp://search4athletes.com/file.php?document=MDY2NHpob3VqdW5AaHVvcm9uZy5jbjI1MTg=
hxxp://tannareshedt.ru/file.php?document=NjQzNXpob3VqdW5AaHVvcm9uZy5jbjcwMzE=
hxxp://lasvegastradeshowmarketing.com/file.php?document=NjE3Nnpob3VqdW5AaHVvcm9uZy5jbjU2MTA=

      點擊“REVIEW DOCUMENT”下載包含惡意代碼的Word文檔:


      下載的文檔內容也是相似,只有一副圖片;鸾q初步懷疑該惡意文檔是使用MetaSpolit工具生成。打開文檔后,

Word會詢問用戶是否打開被禁用的惡意宏代碼,如下所圖:


       如果按照釣魚文檔的說明,關閉安全警告啟用宏,就會觸發(fā)文檔中的惡意腳本,腳本執(zhí)行過程中會進行多次解密,解密數(shù)

據(jù)來自于宏腳本窗口中的控件對象?丶䦟ο髷(shù)據(jù)如下:


       關鍵解密過程如下:


       控件對象數(shù)據(jù)最終會解密出包含惡意代碼的PE文件,然后啟動系統(tǒng)進程svchost.exe,將解密后的病毒注入到svchost.exe中執(zhí)行:


       被注入的svchost.exe還是一個下載器,聯(lián)網后下載另一個病毒程序"BN2589.tmp.exe"到TEMP目錄并執(zhí)行。
       通過分析, “BN2589.tmp.exe”是一個被混淆器多重加密的Zbot。病毒會啟動explorer.exe作為傀儡進程運行惡意代碼:



       上圖中Explorer被病毒Patch了入口點代碼,確保在Explorer恢復線程后,可以從入口點跳轉到注入的惡意代碼,隨后跳轉到惡意代碼入口點繼續(xù)解密:



       注入到explorer的惡意代碼是一個混淆后的動態(tài)庫,其導入表是經過加密進行存放的,在動態(tài)庫被注入后會先對其導

入表進行修復,修復后進

會保留函數(shù)地址,并對函數(shù)名部分進行擦除:



       其父進程注入explorer時會在其內存塊其實地方記錄下一段加密的用戶配置信息和啟動程序路徑:




       病毒主邏輯中,首先會檢測虛擬機進行反調試:




       該樣本中所使用的所有資源都被加密:



      通過解密可以得到C&C服務器域名如下:




       其程序運行中會不斷的嘗試聯(lián)網,獲取C&C傳回的數(shù)據(jù)信息。在樣本中我們還發(fā)現(xiàn)大量DNS服務器,如下:

185.121.177.53

185.121.177.177

45.63.25.55

111.67.16.202

142.4.204.111

142.4.205.47

31.3.135.232

62.113.203.55

37.228.151.133

144.76.133.38



       這些DNS服務器具有DNSCrypt功能,推測其目的是加密訪問病毒C&C服務器,如下:




       完整的解密后數(shù)據(jù):



       根據(jù)病毒的行為和復雜程度,結合上圖中紅色框中的解密出來的字符片段,但是通過此前泄露的ZBot源碼,可以斷定這就是Zbot無疑:



       Zbot是一個歷史悠久且功能復雜的木馬程序,因為源碼的泄露。使得任何人都可對其修改,我們可以從之前泄露的Zbot源碼看到病毒有以下主要行為:

1.獲取瀏覽器cookies,flash player cookies, FTP密碼和email密碼。




       Zbot會針對不同的FTP和email客戶端,讀取其保存賬戶信息的注冊表或文件,

之后將收集到的信息打包發(fā)送到病毒作者的C&C服務器。從下面兩張圖中,我們可以看到

Zbot能夠盜取市面上主流FTP和email軟件的賬戶信息。




2.HOOK InternetReadFile 和 InternetReadFileExA函數(shù),在獲取網頁時向網頁中注入代碼獲取用戶的賬戶信息:



3.HOOK GetClipboardData 函數(shù)獲取剪切板信息:




4.HOOK TranslateMessage函數(shù),攔截程序消息,當為按鈕按下消息時,截屏保存圖片。當為鍵

盤按鍵消息時,則記錄按鍵信息。如下圖所示:



       除了上述介紹的幾個函數(shù)外Zbot還HOOK了一些系統(tǒng)API,和上述方法類似,主要用于獲取用戶信息,這里就不再詳細列舉。

       Docusign是數(shù)字文檔簽署平臺,其客戶多是企業(yè)用戶。此次Zbot攻擊,非常有針對性,結合Zbot的行為, 不排除病毒會竊取商業(yè)資料,網銀密碼、等企業(yè)關鍵信息。

       火絨在攔截到病毒樣本之前就已經可以對相關病毒樣本進行查殺,并且在攔截到病毒當天就升級了惡意網址攔截,阻攔了虛假域名docusgn.com。



三、附錄


樣本SHA1:

Eml
652eb7097d327cae8bd8a1d0d8e606f6a77603c8
99d84db0b071f0db97dc9d024349c3f4edb66911
a5f30b73103754923c568d7548af56fceed148b5
eda9ac8e9b21c969c11d05337892e44fa9c1c045
DOC
cb6797ff6eb43748c07faaa7bf949a42929a5220
d6eefe9314ff0c581acf26d5a647e40c9d12fcd8
PE
a809de46a2e21ac6aab7b66dbaa2206332935af3
ae76db7f24a111ca022b00d29fb08cc76cbab41b

分析報告下載鏈接:http://down4.huorong.cn/doc/docusign.pdf


熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數(shù)字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數(shù)據(jù)恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 国产成人无码精品久久久性色 | 日韩精品无码一本二本三本| 亚洲 无码 在线 专区| 亚洲a无码综合a国产av中文| 亚洲乱亚洲乱妇无码麻豆| 精品无码国产自产在线观看水浒传| 国产精品无码亚洲一区二区三区| 午夜无码伦费影视在线观看| 亚洲精品无码久久毛片| 精品欧洲av无码一区二区14| 中文有无人妻vs无码人妻激烈| 免费无码精品黄AV电影| av无码久久久久不卡免费网站| 亚洲国产无套无码av电影| 国产精品无码专区AV在线播放| 精品久久亚洲中文无码| 久久男人Av资源网站无码软件 | 国产成人无码一区二区三区| 无码人妻精品一二三区免费 | 亚洲?v无码国产在丝袜线观看 | 人妻少妇偷人精品无码| 内射人妻少妇无码一本一道| 亚洲av无码天堂一区二区三区| AV无码人妻中文字幕| 午夜无码A级毛片免费视频| 国产热の有码热の无码视频| 成年午夜无码av片在线观看| 午夜无码一区二区三区在线观看 | 一本色道久久HEZYO无码| 无码人妻一区二区三区免费视频| 激情射精爆插热吻无码视频| 国产精品无码一区二区在线| 无码视频免费一区二三区| 无码中文字幕av免费放| 无码专区永久免费AV网站| 精品久久久久久无码中文字幕一区| 午夜无码熟熟妇丰满人妻| 无码人妻丰满熟妇区毛片| 伊人蕉久中文字幕无码专区| 国产无码一区二区在线| 国产午夜无码精品免费看动漫|