新的垃圾邮件活动滥用SettingContent-ms文件传播FlawedAmmy RAT

阅读量293190

|

发布时间 : 2018-08-03 11:00:07

x
译文声明

本文是翻译文章,文章来源:blog.trendmicro.com

原文地址:https://blog.trendmicro.com/trendlabs-security-intelligence/spam-campaign-abusing-settingcontent-ms-found-dropping-same-flawedammy-rat-distributed-by-necurs/

译文仅供参考,具体内容表达以及含义原文为准。

趋势科技最近检测到了一场目的在于传播FlawedAmmy RAT(远程访问木马)的垃圾邮件运动,而这个RAT之前被Necurs僵尸网络作为其最终有效载荷安装在与银行和POS相关的用户域下的bot(“肉鸡”)上。

除此之外,这个垃圾邮件活动还被发现滥用了SettingContent-ms——一个主要用于创建Windows设置页面快捷方式的XML文件。恶意SettingContent-ms文件被发现嵌入在一个PDF文档中,用于释放前面提到的RAT

1.712日和13日的垃圾邮件数量

根据我们对712日和13日发送的垃圾邮件的研究和分析,在收到这些垃圾邮件的电子邮件帐户中,有超过50%属于位于马来西亚、印度尼西亚、肯尼亚、罗马尼亚、波兰和奥地利等国家的银行。

 

感染链 

2.垃圾邮件活动的感染链

垃圾邮件使用诸如“发票(invoice)”或“重要公告(important announcement)”、“副本(copy)”、“扫描图像(Scanned image)”、“安全公告(security bulletin)”和“这是什么(whats this)”这样的主题来欺骗收件人。

上述邮件中附带的PDF文件包含有嵌入的JavaScript代码和一个“downl.SettingContent-ms”文件,类似于ProofPoint报告中所描述的内容。一旦用户打开了PDF文件,JavaScript代码将自动触发,以打开SettingContent-ms文件。

一旦“downl.SettingContent-ms”文件被打开,Windows将在<DeepLink>标签内运行PowerShell命令,该命令将在执行之前从hxxp://169[.]239[.]129[.]117/cal下载FlawedAmmyy RAT 

3.垃圾邮件样本,PDF附件包含嵌入的JavaScript代码和SettingContent-ms文件

4. 嵌入的JavaScript代码,在打开PDF之后将自动触发

5. JavaScript代码打开的“downl.SettingContent-ms”文件 

6.用于打开“downl.SettingContent-ms”文件的JavaScript代码 

7. 嵌入的JavaScript代码在打开PDF之后,将打开“downl.SettingContent-ms”文件

8. downl.SettingContent-ms”文件的内容,其中包含用于下载FlawedAmmyy RATPowerShell命令

 

垃圾邮件活动与Necurs僵尸网络的关联

最近,Necurs僵尸网络一直对具有特定特征的bot(“肉鸡”)表现出兴趣。在712日,Necurs将向它的bot(“肉鸡”)推送了一个模块——一个FlawedAmmyy RAT的下载程序(downloader)。该模块会检查域名是否包含以下任意关键字:bankbancalohaaldelopostilion(如图10所示)。其中,Aloha是一个餐厅POS系统,Aldelo是一个iPad POS系统,而Postilion是一个解决方案,可以通过各种渠道获取付款或交易,从ATMPOS到电子商务和移动设备。如果bot(“肉鸡”)的用户域符合Necurs的要求,它将从hxxp://169[.]239[.]129[.]117/Yjdfel765Hs下载并执行最终的有效载荷。 

9.模块通过cmd命令echo %%USERDOMAIN%%获取bot的用户域 

10.模块检查用户域是否包含特定的关键字

 

IoCs

IoC

IoC类型

描述

5181ede149a8cd560e9e0958be51ec069b486c87
14efc02509ab12eee08183a8

SHA256

用于检查bot(“肉鸡”)是否与银行或POS相关的Necurs模块

576a373ccb9b62c3c934abfe1573a87759a2bfe26
6477155e0e59f336cc28ab4

SHA256

712日和13日在垃圾邮件活动中使用的PDF

42ded82ef563db3b35aa797b7befd1a19ec92595
2f78f076db809aa8558b2e57

SHA256

712日被Necurs模块和垃圾邮件活动释放的FlawedAmmyy RAT

185[.]99[.]132[.]119:443

IP + Port

FlawedAmmyy RATCC

hxxp://169[.]239[.]129[.]117/Yjdfel765Hs

URL

Necurs模块中用于下载FlawedAmmyy RATURL

hxxp://169[.]239[.]129[.]117/cal

URL

包含在PDF文件中嵌入的SettingContent-ms文件中的用于下载FlawedAmmyy RATURL

本文翻译自blog.trendmicro.com 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
圆圈
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66