前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >AveMaria 传播手段的变化

AveMaria 传播手段的变化

作者头像
FB客服
发布2023-02-24 13:00:46
6010
发布2023-02-24 13:00:46
举报
文章被收录于专栏:FreeBufFreeBuf

AveMaria 是一种最早在 2018 年 12 月出现的窃密木马,攻击者越来越喜欢使用其进行攻击,运营方也一直在持续更新和升级。在过去六个月中,研究人员观察到 AveMaria 的传播手段发生了许多变化。

2022 年 12 月攻击行动

研究人员发现了名为 .Vhd(x)的攻击行动,攻击者使用了虚拟硬盘文件格式进行载荷投递。

针对哈萨克斯坦官员的攻击

攻击链

攻击者冒充俄罗斯政府的名义发送会议通知的钓鱼邮件,带有 .vhdx附件文件。

恶意邮件

执行附件文件后,会创建一个新的驱动器。其中包含恶意 LNK 文件、诱饵文件与其他相关文件,点击快捷方式后会通过 curl 命令下载其他恶意软件。最终,Payload 执行会使用 AveMaria 来感染失陷主机。

行为流程

另一例攻击

攻击链

攻击者还使用了另一种变体的攻击链,但由于未能获取到原始的电子邮件,无法准确推断如何投递的载荷。

攻击链中使用的自定义下载器从第三方文件共享网站下载加密文件,在内存中下载并解密后执行,Payload 具有较好的检测逃避性。

解密逻辑

攻击者自定义了类型转换机制,基于原始数据构建 PE 文件。

位操作转换机制

解密文件后会生成没有导出表的 DLL 文件,资源中的加密数据解密后即为 AveMaria 恶意软件。

解密代码

2022 年 10 月攻击行动

攻击链

攻击者利用高度混淆的 AutoIT 脚本来解密内存中的 AveMaria 二进制文件,然后执行 Payload。AutoIT 脚本被嵌入自执行的压缩文件中,其主要组成部分有:

Vbscript:执行沙盒与杀软模拟环境检查并向解释器提供 Autoit 脚本 AutoIT 解释器:运行脚本 AutoIT 脚本:包含高度混淆的 Payload 解密与恶意软件执行逻辑

本次攻击行动中,攻击者邀请收件人为身份不明的投标提交有竞争力的报价,

附件为恶意 ZIP 压缩文件。

恶意邮件

文件解压后会释放恶意文件与诱饵文件,通过 wscript.exe 调用 vbscript 恶意脚本。接着调用解释器执行恶意 AutoIT 脚本,将恶意软件进程注入合法文件中。

整体流程

2022 年 9 月攻击行动

针对塞尔维亚的攻击

攻击链

攻击者假冒塞尔维亚政府,督促收信人更新登录凭据来访问政府门户网站。

恶意邮件

符合条件的塞尔维亚公民与外国公民都可以注册电子身份,通过单点登录访问所有政府相关的门户网站。

合法网站

恶意软件执行时会在 %userprofile%\document处创建自身的副本,还会通过 PowerShell 命令进一步逃避 Windows Defender 的检测。

PowerShell 命令

名为 Adobe5151.exe 的恶意软件执行,就会解密最终的 Payload 窃取敏感信息并建立 C&C 信道。

另一例攻击

攻击链

攻击者模仿了常见的采购订单付款请求,恶意软件伪装成假发-票作为附件发送。

恶意邮件

释放的 VBScript 脚本,看起来是 PDF 文件后缀并且带有脚本文件图标。

文件图标

VBScript 脚本也是经过混淆的,执行时下载并执行 PowerShell 脚本。

VBScript 脚本流程

下载的文件都是经过 base64 编码的,解码后是实际的恶意载荷。

2022 年 8 月攻击行动

攻击链

攻击者针对乌克兰官员发起攻击,冒充乌克兰经济政策与战略规划部人士。投递的恶意邮件携带 ISO 附件,其中包含 AveMaria 恶意软件以及三个诱饵文档和四个快捷方式文件。

恶意邮件

所有的快捷方式文件都使用相同的 PowerShell 命令,在每个驱动器中检索硬编码的文件名。

LNK 文件

Avemaria 在执行时使用硬编码文件名 images.exe 在 %userprofile%\documents 下创建自身副本,以及在注册表中进行持久化。

持久化

2022 年 7 月攻击行动

攻击链

攻击者使用 System Binary Proxy Execution 规避技术执行 Payload,由于未得到恶意邮件,研究人员推测使用 ISO 文件作为附件进行分发。ISO 文件中的 LNK 文件包含 PowerShell 命令与运行时解密的混淆代码。执行 LNK 文件会下载恶意的 HTA 文件,再通过 mshta.exe 来执行。

快捷方式文件

HTA 文件由 标签下的 VBScript 代码组成,在执行时生成混淆的第三阶段 PowerShell 代码。

混淆 PowerShell 代码

PowerShell 代码去混淆后,主要包括执行、解码与下载的功能。

去混淆后代码

总结

AveMaria 的运营方一直在积极地维护恶意软件更新,并且利用各种技术保证恶意软件的检测逃避能力。

IOC

18e7c1ff7bbb4816e53315546397543b 56d1e9d11a8752e1c06e542e78e9c3e4 7991987b2a79059558cdc31e89d03874 2300a4eb4bf1216506900e6040820843 45[.]61[.]137[.]32/www[.]exe hbfyewtuvfbhsbdjhjwebfy[.]net 86c697f7284ecb5c68cd35d26aaf634a c97e0614fcb0a15ac753ac6761278174 45E081D7C43D748E7FFC63986D30244D 9cbdf2af5fa3190d4fdc738c609c0ac2 filetransfer[.]io/data-package/or1h41Fh/download pliblu-fax.home-webserver[.]de 1afc02e79c53a3b7d27ee65316f519a9 Bfb7243c9fb7a8dccc6f3424c7b32735 421e24c8caf1bf35c0ff996b0e6f5e45 F50f9458e7ee7bbcc6d0b684cddcd81a B392DC121A8BF6F50DDBA123F39C661A kashbilly[.]duckdns[.]org 3a7ba1f6f92af9ed43cbd590eb404496 44146555cf092feeb28dc749aa351396 A8097627f02f3421fc013e91150052c5 2cee905780250147d511d517207ab859 Ccf13de15cfedf95afc81369f5dd1c80 C9dbd70385c2c1150277f826b7c31af7 2dae2b3e7148fe5040a730899a400cc5 odessa-gov[.]ddns[.]net Ac8a30747ad3ea3cd4bc9997daeeb2a5 69d86282fe302bc53974c260a33db01d 171[.]22[.]30[.]72:5151 Af1dd5b0cd80d2456fed9576fa9cbd58 Ef8b4d10a6afc84031cc25e3eb045ae3 09615ab1e7d3da53aba689272afb1f4d 2f264464da58b60a91af5bce586b6407 C2f8bd0d0b06f7e2a7de6807e21e7201 D39b8088f01baa5c3477a0ec823dfe1d ba27a4e171e2af34388c342ef45069cc 158855fa22529808ac412225c36ce5e9 e85c51ea9fa1a32da2de02c11dba3f73 80[.]76[.]51[.]222/jfgfhhjhgjkj[.]txt 20[.]7[.]14[.]99/server/dll2.]txt 20[.]7[.]14[.]99/server/RUMPE2[.]txt 80[.]76[.]51[.]88:1956 6114a230ccdb77219c67c47e054f881a 62655c77982dbea9bfd30d0004862228 2828f49cde16e65a1bee0c5c44aed8cc 3bc9680077b-50ad074e607b3ba700edc sgtmarkets[.]com/mt4.exe sgtmarkets[.]com/h.hta mt4blog[.]com

参考来源:

https://www.zscaler.com/blogs/security-research/dynamic-approaches-seen-avemarias-distribution-strategy

精彩推荐

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-02-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 2022 年 12 月攻击行动
    • 针对哈萨克斯坦官员的攻击
      • 另一例攻击
      • 2022 年 10 月攻击行动
      • 2022 年 9 月攻击行动
      • 针对塞尔维亚的攻击
        • 另一例攻击
        • 2022 年 8 月攻击行动
        • 2022 年 7 月攻击行动
        • 总结
        • IOC
        • 参考来源:
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档