长亭百川云 - 文章详情

情报速递20240620|利用开源远程控制程序进行的钓鱼攻击

腾讯安全威胁情报中心

56

2024-07-13

1.背景

腾讯安全科恩实验室(以下简称“腾讯科恩”)持续基于多源数据的威胁情报分析以及系统自动化方式,追踪捕获基于钓鱼样本的攻击事件。近日腾讯科恩发现了使用某开源远控程序进行的钓鱼攻击,随后以该开源工具中内置的SSL数字证书进行挖掘,进一步发现了利用博彩工具为诱饵进行钓鱼的黑产团伙。

腾讯科恩在日常情报运营过程中,发现了通过社交聊天软件投递的名为"公司法人资料.exe"钓鱼文件,分析确认其使用了某安全研究人员开源的远程控制程序DCRat。该程序被控端与C2进行通信时采用了SSL加密的方式,并且黑客在构造钓鱼样本时直接使用了程序开发者内置的电子证书。腾讯科恩从该SSL证书中提取特征指纹并录入IDS规则库,对现网可疑样本在沙箱中产生的网络流量进行检测,发现了更多同类型的VenomRAT钓鱼攻击。其中存在大量将远控木马打包在线博彩工具文件中进行钓鱼攻击的样本,疑似与博彩黑产团伙有关联。

    

2.技术分析

钓鱼文件信息:

压缩包名

公司法人资料.rar

子文件名

公司法人资料.exe

md5

6a2b364d8eaa498d46958b8104e047f9

大小

26730496

类型

PE

发现时间

2024-06-11 16:58:31

母体样本下载shellocde,加载入内存并跳转到入口处执行。

shellcode代码在内存中加载远控木马。

对shellcode加载的木马进行分析后确认其为开源远控程序DCRat(https[:]//github.com/qwqdanchun/DcRat),该远控木马基于.NET编写,并且对部分代码进行了高度混淆。

经过对比发现该远控程序与另一款开源远控工具AsyncRAT非常相似,因此部分杀毒软件也会将其识别为AsyncRAT。AsyncRAT也是一种基于.NET开发的远程访问工具 (RAT),可以通过SSL加密连接远程监控和控制其他计算机。

https[:]//github.com/NYAN-x-CAT/AsyncRAT-C-Sharp

跟踪远控木马与C2通信过程发现网络流量中包含"DCRat By qwqdanchun1.0"特殊字符串。

进一步分析发现字符串存放于SSL加密通信的身份认证证书中,解析出证书主体名称信息如下:

RDNSequence item: 1 item (id-at-commonName=**企业管理)

RDNSequence item: 1 item (id-at-organizationalUnitName=qwqdanchun)

RDNSequence item: 1 item (id-at-organizationName=DcRat By qwqdanchun)

RDNSequence item: 1 item (id-at-localityName=SH)

RDNSequence item: 1 item (id-at-countryName=CN)

将该证书特征添加至IDS规则,在科恩沙箱中发现了更多使用相似SSL证书通信的VenomRAT钓鱼攻击样本。

相似证书主体名称信息:

RDNSequence item: 1 item (id-at-commonName=VenomRAT Server)

RDNSequence item: 1 item (id-at-organizationalUnitName=qwqdanchun)

RDNSequence item: 1 item (id-at-organizationName=VenomRAT By qwqdanchun)

RDNSequence item: 1 item (id-at-localityName=SH)

RDNSequence item: 1 item (id-at-countryName=CN)

部分钓鱼文件以在线赌博相关工具为主题进行命名,疑似与在线博彩黑产团伙有关联。

md5

文件名

出现时间

4ce199e39d3e7ddf035e3965331ad934

获取帐号今日结果.exe

2024/5/27 7:30:56

6fc1c7d643c5d4b8812fd41d84ac7f43

只要有赢买的金额返回恢复第一轮的金额,指定连续输多少钱返回恢复第一轮的金额,最近的号码,前后自定007,100组.exe

2024/6/4 13:34:44

6d0a6d867176b81d973104bd05bf5588

百家乐6.12最新.exe

2024/6/12 23:16:00

1a55b1b8e06b4f913ec1058b79d6c634

百家乐多线程 - 直播间.exe

2024/6/15 7:33:02

c93cb466cd43daeb626f46a82e0c8f4d

5分钟客户端.exe

2024/6/15 22:49:38

64ad72f11bcef0388b910ccab8d053e4

sg对子上面开的号码,没有到达买的号码数量就等,多组.exe

2024/6/15 23:24:13

164e4c5b332cc56cfa830ceb3bb0cc69

sg指定多期开的号码开始买, 新号老号,期期滚多组.exe

2024/6/16 20:14:54

这些钓鱼样本运行后会释放在线赌博工具和VenomRAT远程控制木马,相关"玩家"在使用赌博工具的同时,电脑也会被黑客远程控制。

钓鱼样本启动在线赌博投注工具:

释放VenomRAT远程控制木马程序:

VenomRAT与DCRat、AsyncRAT采用相同的加密通信方式,在代码结构上面也十分相似,已有安全人员分析推测他们属于同源RAT。

相关IOC

MD5:

4ce199e39d3e7ddf035e3965331ad934

146a272a90a1aecbec61b2cebd11878c

9a688e18717ffd4906d03d2bee518591

4be3faf962aeccdded46157b294bf623

6fc1c7d643c5d4b8812fd41d84ac7f43

8efd17733a1c83b43c44061c64b17f86

e25d93e480466db7a712f079dee122c1

768e30ede32fa0d409387bda33126f5c

ebec9739504e7f222b2cd1c8d9ba3d09

6d0a6d867176b81d973104bd05bf5588

09f13e9dc99d18e59cb19379123e939b

a1db4653f9024c88e66164cff236d72d

5b215baf92a8e09cf3632b1767e6494e

0828145ada2defb307def6e1f9356287

5477db85d8176f46b0e7f060580ef1f6

2435ef2414fcf616da97999a95ec4bd8

91504e706d188fc160575ea92b8ad19a

f442b7cc305e767cdd0209f15f599772

1ebc277fc5893971a3c010fe7cbf644f

1a55b1b8e06b4f913ec1058b79d6c634

9294d30b0956e271830906085570a8e6

d75295174647eea8e6061225638a14ef

cd2ee3b235441e43342ffd98239c783f

fb3467549a8fd973801d69720903f7ee

d21921f526ef162284d462da5d62f522

c93cb466cd43daeb626f46a82e0c8f4d

64ad72f11bcef0388b910ccab8d053e4

39f077455dffa3ad053be3c4dbea73e6

164e4c5b332cc56cfa830ceb3bb0cc69

5e1e91045be6d9753df915956e934b2b

6a2b364d8eaa498d46958b8104e047f9

b7d579e26b673c6866c448e6af708515

4dbccc69cb09bbefee39e60f996d1949

2a6ba8d9ee0625eb58aa3a1eb2cfcaaf

906726ddf0e61919d51be2e46c57f384

6dd9a17f77d8693293ccdbe32b14fe86

72069e37855040d1ea1358ea5789f5eb

17081f5bd50d12d0fa90deef817b193f

7db09ab396b86c52827a991e0cc030d1

0a060b59661a27c6447d6558ceaa551d

01e8166ca7d902c56f21aea8149548f1

9dafe89d743bd52a5c2573fa3f39d58b

d0a3e7054f2ff856ee598e9d7a1104d9

de381cb11556f388e5326ff8cd3a4002

de25323b34a022cd2b54ee8f71f13d86

83284925ebdb49738959baae44f16c56

16fe25f1808ec61c7e7e96dec85ac5de

86c954089ee9f19bd312d32911164a0a

5e971927102afd6a181112b4e957ee20

b121e0ca9a011f3187434f405e940368

6f169e0204c4c55a54bc3afd72210f25

27e3ee8c3aa802cbce80d6508e45da80

039f2c3fabb6110a1c3fce600c798321

fec5ca2f222b61345e3f3c7f6f375cbd

Domain:

allay.x3322[.]net

webwhatsapp[.]cc

C2:

106.54.204.119[:]5050

154.12.93.14[:]1153

192.197.113.223[:]65503

194.26.192.154[:]4449

123.99.200.147[:]4449

154.12.93.14[:]1527

111.230.96.32[:]8848

154.12.93.14[:]18848

103.30.78.218[:]80

94.156.65.121[:]8848

111.6.42.7[:]22134

157.20.182.102[:]4449

94.156.66.48[:]4449

123.56.8.218[:]9215

91.92.246.67[:]4790

156.238.227.48[:]1153

49.247.174.37[:]49564

47.242.231.229[:]65503

37.120.141.144[:]5903

47.242.70.176[:]8848

47.242.231.229[:]65503

45.92.1.7[:]7000

8.217.140.110[:]65503

参考链接:NET环境下的多款同源RAT对比

产品体验

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2