成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

AveMaria 傳播手段的變化

安全
AveMaria 的運營方一直在積極地維護惡意軟件更新,并且利用各種技術保證惡意軟件的檢測逃避能力。

AveMaria 是一種最早在 2018 年 12 月出現的竊密木馬,攻擊者越來越喜歡使用其進行攻擊,運營方也一直在持續更新和升級。在過去六個月中,研究人員觀察到 AveMaria 的傳播手段發生了許多變化。

2022 年 12 月攻擊行動

研究人員發現了名為 .Vhd(x)的攻擊行動,攻擊者使用了虛擬硬盤文件格式進行載荷投遞。

針對哈薩克斯坦官員的攻擊

image.png-259.1kB

攻擊鏈

攻擊者冒充俄羅斯政府的名義發送會議通知的釣魚郵件,帶有 .vhdx附件文件。

image.png-191.4kB

惡意郵件

執行附件文件后,會創建一個新的驅動器。其中包含惡意 LNK 文件、誘餌文件與其他相關文件,點擊快捷方式后會通過 curl 命令下載其他惡意軟件。最終,Payload 執行會使用 AveMaria 來感染失陷主機。

image.png-1186kB

行為流程

另一例攻擊

image.png-106.4kB

攻擊鏈

攻擊者還使用了另一種變體的攻擊鏈,但由于未能獲取到原始的電子郵件,無法準確推斷如何投遞的載荷。

攻擊鏈中使用的自定義下載器從第三方文件共享網站下載加密文件,在內存中下載并解密后執行,Payload 具有較好的檢測逃避性。

image.png-488.5kB

解密邏輯

攻擊者自定義了類型轉換機制,基于原始數據構建 PE 文件。

image.png-41kB

位操作轉換機制

解密文件后會生成沒有導出表的 DLL 文件,資源中的加密數據解密后即為 AveMaria 惡意軟件。

image.png-714.7kB

解密代碼

2022 年 10 月攻擊行動

image.png-260kB

攻擊鏈

攻擊者利用高度混淆的 AutoIT 腳本來解密內存中的 AveMaria 二進制文件,然后執行 Payload。AutoIT 腳本被嵌入自執行的壓縮文件中,其主要組成部分有:

  • Vbscript:執行沙盒與殺軟模擬環境檢查并向解釋器提供 Autoit 腳本
  • AutoIT 解釋器:運行腳本
  • AutoIT 腳本:包含高度混淆的 Payload 解密與惡意軟件執行邏輯

本次攻擊行動中,攻擊者邀請收件人為身份不明的投標提交有競爭力的報價,附件為惡意 ZIP 壓縮文件。

image.png-175.8kB

惡意郵件

文件解壓后會釋放惡意文件與誘餌文件,通過 wscript.exe 調用 vbscript 惡意腳本。接著調用解釋器執行惡意 AutoIT 腳本,將惡意軟件進程注入合法文件中。

image.png-886.1kB

整體流程

2022 年 9 月攻擊行動

針對塞爾維亞的攻擊

image.png-61.9kB

攻擊鏈

攻擊者假冒塞爾維亞政府,督促收信人更新登錄憑據來訪問政府門戶網站。

image.png-753.2kB

惡意郵件

符合條件的塞爾維亞公民與外國公民都可以注冊電子身份,通過單點登錄訪問所有政府相關的門戶網站。

image.png-637.2kB

合法網站

惡意軟件執行時會在 %userprofile%\document處創建自身的副本,還會通過 PowerShell 命令進一步逃避 Windows Defender 的檢測。

image.png-153.6kB

PowerShell 命令

名為 Adobe5151.exe 的惡意軟件執行,就會解密最終的 Payload 竊取敏感信息并建立 C&C 信道。

另一例攻擊

image.png-232.8kB

攻擊鏈

攻擊者模仿了常見的采購訂單付款請求,惡意軟件偽裝成假發-票作為附件發送。

image.png-142.4kB

惡意郵件

釋放的 VBScript 腳本,看起來是 PDF 文件后綴并且帶有腳本文件圖標。

image.png-16.9kB

文件圖標

VBScript 腳本也是經過混淆的,執行時下載并執行 PowerShell 腳本。

image.png-1129.5kB

VBScript 腳本流程

下載的文件都是經過 base64 編碼的,解碼后是實際的惡意載荷。

2022 年 8 月攻擊行動

image.png-394.8kB

攻擊鏈

攻擊者針對烏克蘭官員發起攻擊,冒充烏克蘭經濟政策與戰略規劃部人士。投遞的惡意郵件攜帶 ISO 附件,其中包含 AveMaria 惡意軟件以及三個誘餌文檔和四個快捷方式文件。

image.png-430.6kB

惡意郵件

所有的快捷方式文件都使用相同的 PowerShell 命令,在每個驅動器中檢索硬編碼的文件名。

image.png-144.3kB

LNK 文件

Avemaria 在執行時使用硬編碼文件名 images.exe 在 %userprofile%\documents 下創建自身副本,以及在注冊表中進行持久化。

image.png-120.3kB

持久化

2022 年 7 月攻擊行動

image.png-342.7kB

攻擊鏈

攻擊者使用 System Binary Proxy Execution 規避技術執行 Payload,由于未得到惡意郵件,研究人員推測使用 ISO 文件作為附件進行分發。ISO 文件中的 LNK 文件包含 PowerShell 命令與運行時解密的混淆代碼。執行 LNK 文件會下載惡意的 HTA 文件,再通過 mshta.exe 來執行。

image.png-635.7kB

快捷方式文件

HTA 文件由 標簽下的 VBScript 代碼組成,在執行時生成混淆的第三階段 PowerShell 代碼。

image.png-402.5kB

混淆 PowerShell 代碼

PowerShell 代碼去混淆后,主要包括執行、解碼與下載的功能。

image.png-365.1kB

去混淆后代碼

總結

AveMaria 的運營方一直在積極地維護惡意軟件更新,并且利用各種技術保證惡意軟件的檢測逃避能力。

責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2021-06-16 14:56:09

惡意軟件微軟網絡攻擊

2024-04-03 08:47:49

隧道傳播WPF冒泡傳播

2010-09-14 09:04:54

2010-10-08 09:52:30

2023-10-30 07:36:19

Spring事務傳播機制

2009-08-27 10:22:40

LINQ查詢

2018-08-30 09:15:42

人工智能神經網絡深度學習

2024-03-14 08:17:33

JVMJava對象

2011-03-04 12:33:16

2018-10-24 14:59:13

2024-04-17 12:58:15

MySQL索引數據庫

2021-05-10 08:34:47

webpack手段devServer

2013-06-24 09:37:34

OSPF協議SPF算法路由技術

2014-10-13 10:44:43

PCB布線

2009-08-25 10:03:13

2009-09-29 10:40:12

政府應急指揮平臺

2022-03-25 12:22:01

行為風險分析網絡攻擊惡意軟件

2022-10-25 12:09:13

2011-03-07 15:49:08

2021-11-29 06:27:47

勒索軟件攻擊網絡安全
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩精品在线一区 | 91爱啪啪| 一区二区视频在线 | 久久久精 | h免费观看 | 一级网站| 欧美久操网 | 中文字幕在线观看 | 中文字幕国产精品 | 一级片视频免费 | 欧美一区二区三区在线观看视频 | 日日网 | 一级看片免费视频囗交动图 | 国产日韩精品视频 | 中文字幕第5页 | 久久出精品| 粉色午夜视频 | 久久av一区二区三区 | 欧美日一区二区 | 欧美日韩成人在线 | 孕妇一级毛片 | 五月综合久久 | 国产一区二区在线视频 | 欧美精品tv | 免费欧美| 日日干日日操 | 亚洲国产情侣 | 99精品久久| 1204国产成人精品视频 | 一区二区三区四区不卡视频 | 久久国产欧美日韩精品 | 国产精品高清在线 | 欧美日韩一 | 偷拍自拍网站 | 久久久久久久久久久久久久久久久久久久 | 黄a在线观看| 午夜看看 | 成人性生交大片 | 免费网站在线 | 国产欧美在线视频 | 久久久久国产精品一区 |