《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 微軟披露BazaCall網(wǎng)絡(luò)釣魚攻擊細(xì)節(jié),分析躲避檢測的多種方法

微軟披露BazaCall網(wǎng)絡(luò)釣魚攻擊細(xì)節(jié),分析躲避檢測的多種方法

2021-08-21
來源:網(wǎng)絡(luò)安全應(yīng)急技術(shù)國家工程實(shí)驗(yàn)室

  針對(duì)今年年初開始出現(xiàn)的BazaCall釣魚郵件攻擊行動(dòng),微軟披露了詳細(xì)的攻擊流程,并指出攻擊者可能會(huì)在受害電腦網(wǎng)絡(luò)傳播勒索軟件Conti或Ryuk。

  微軟安全情報(bào)團(tuán)隊(duì)在6月23日發(fā)布警告稱,利用電話客服傳播惡意軟件BazaCall(又名BazarCall)的釣魚郵件攻擊行動(dòng),攻擊者的目標(biāo)疑似是Office 365用戶,會(huì)在受害電腦中植入勒索軟件。當(dāng)時(shí)對(duì)于攻擊行動(dòng)的細(xì)節(jié)說明相當(dāng)有限,僅提及大致的攻擊流程,及攻擊者會(huì)人為操作并植入勒索軟件,過程中會(huì)使用Cobalt Strike等信息。直到7月29日,微軟公布了新的調(diào)查結(jié)果,披露了此類攻擊的完整流程,以及作為誘餌的釣魚郵件如何躲避郵件防護(hù)系統(tǒng)偵測,以及入侵受害者電腦之后,將會(huì)利用多種合法工具攻擊整個(gè)企業(yè)網(wǎng)域,并對(duì)于網(wǎng)絡(luò)設(shè)備植入特定勒索軟件等細(xì)節(jié)。同時(shí),微軟也針對(duì)BazaCall各攻擊階段的威脅獵捕,提供了進(jìn)階威脅查詢指令。

  對(duì)于BazaCall的攻擊手法,微軟表示,攻擊者會(huì)在受害環(huán)境的網(wǎng)絡(luò)環(huán)境快速移動(dòng),泄露大量資料并竊取賬戶密碼,然后在成功入侵后的48個(gè)小時(shí)內(nèi),植入勒索軟件Conti或Ryuk。

  圖1 典型的BazaCall攻擊流程:從垃圾郵件到社會(huì)工程,再到下載有效負(fù)載及手動(dòng)鍵盤攻擊

  在持續(xù)調(diào)查后,微軟發(fā)現(xiàn),在BazaCall的攻擊過程里,黑客利用社會(huì)工程和人為操控的方式,不像一般惡意軟件所采用的自動(dòng)化攻擊策略,從而更容易逃過安全防護(hù)系統(tǒng)的檢測。微軟認(rèn)為,BazaCall的這種策略比起目前已被公開的情況還要危險(xiǎn),因此決定要披露相關(guān)細(xì)節(jié)。

  這種利用客服電話的攻擊手法,攻擊者先是發(fā)送釣魚郵件,郵件內(nèi)容是偽裝成收件人訂閱的網(wǎng)絡(luò)或軟件服務(wù)試用到期,接下來將會(huì)收取高額的訂閱費(fèi)用,而使得被害人心生恐懼,按照郵件指示撥打“客服專線”,來取消有關(guān)服務(wù)。但實(shí)際上,這個(gè)由攻擊者安排的“客服”,會(huì)指示上鉤的受害者下載帶有宏的Excel文檔,一旦這個(gè)文檔被開啟,就會(huì)在受害電腦植入BazaLoader惡意程序,并建立C2中繼站的連線,來進(jìn)行后續(xù)的攻擊行動(dòng)。

  微軟曾經(jīng)提及這種釣魚郵件缺乏可被識(shí)別的元素,而使得一般郵件防護(hù)系統(tǒng)可能難以察覺異常狀態(tài)。BazaCall的釣魚郵件沒有夾帶附件或是URL鏈接,而這些正是郵件防護(hù)系統(tǒng)判別郵件內(nèi)容是否可能有害的依據(jù)之一。

  而為了讓收件人會(huì)撥打電話給“客服”,攻擊者也制造出以假亂真的氛圍。例如,攻擊者在每一波的釣魚郵件都會(huì)使用不同的服務(wù)訂閱名義,例如照片編輯服務(wù)或是烹飪交流網(wǎng)站的會(huì)員資格,但相同的都是宣稱服務(wù)訂閱將要到期。微軟指出,攻擊者疑似為了增加收件人撥打電話的意愿,在最近一次的BazaCall攻擊行動(dòng)中,釣魚郵件內(nèi)容改為購買軟件授權(quán)的收據(jù)確認(rèn)郵件。

  圖2 典型的BazaCall電子郵件:聲稱用戶的照片編輯服務(wù)試用期即將到期,將自動(dòng)收取費(fèi)用,并提供虛假的客戶服務(wù)號(hào)碼以幫助取消訂閱。

  BazaCall攻擊者以收件人購買了知名解壓縮軟件WinRAR的名義,發(fā)送訂購成功的通知郵件,在這封郵件中聲稱收件人購買了20臺(tái)電腦授權(quán),價(jià)值320美元,有2個(gè)星期時(shí)間可以撥打郵件里隨附的“客服專線”取消購買。要是收件人撥打了這個(gè)專線電話,“客服人員”就會(huì)指示下載惡意Excel文檔進(jìn)行后續(xù)攻擊行動(dòng)。

  微軟指出,為了規(guī)避郵件防護(hù)系統(tǒng)通過發(fā)件人黑名單的過濾方式,每封BazaCall郵件都是由不同的發(fā)件人發(fā)出,而這些發(fā)件人的電子郵件地址,有可能是被盜用的,或是免費(fèi)的電子郵件地址。為了讓收件人相信郵件來自真實(shí)的公司郵箱,發(fā)件人也會(huì)謊稱是來自與真實(shí)企業(yè)相似名稱的公司,即使收件人通過網(wǎng)絡(luò)搜索進(jìn)行確認(rèn),還是有可能會(huì)上當(dāng)。因?yàn)?,攻擊者還架設(shè)了以假亂真的“官方網(wǎng)站”。

  究竟這些釣魚郵件,與真實(shí)的購買網(wǎng)絡(luò)服務(wù)或是軟件授權(quán)通知郵件有多么相似?微軟表示,大部分的BazaCall郵件都會(huì)顯示用戶ID,而使得收收件人誤以為自己真的是他們的用戶。但實(shí)際上,這組ID不只是用來欺騙收件人,還是攻擊者追蹤受害者的識(shí)別碼。

  一旦收件人依照指示打電話給“客服”,并下載了宣稱是取消訂閱所需填寫的Excel表格,BazaCall的客服還從中下了指導(dǎo)棋。微軟發(fā)現(xiàn),有些使用者會(huì)繞過SmartScreen等過濾機(jī)制,來下載他們已經(jīng)標(biāo)示有問題的惡意文檔,這代表“客服人員”很可能從中指示要如何操作,并威脅如果不照做的話,信用卡就會(huì)被扣款。此外,“客服人員”也會(huì)要求使用者在開啟上述Excel文檔后,啟用宏功能。

  這個(gè)Excel的宏一旦被觸發(fā)后,便會(huì)采用Living Off-the-Land的手法,復(fù)制Windows系統(tǒng)里的certutil.exe,并利用這個(gè)副本下載BazaLoader,這是惡意動(dòng)態(tài)鏈接庫(DLL),由rundll32.exe加載。然后rundll32注入合法的MsEdge.exe進(jìn)程,以連接到BazaLoader命令和控制(C2),并通過使用Edge創(chuàng)建一個(gè)。lnk(快捷方式)文件到Startup文件夾中的有效負(fù)載來建立持久性。注入的MsEdge.exe還用于偵察、收集系統(tǒng)和用戶信息、網(wǎng)絡(luò)上的域以及域信任等。

  而為了能讓攻擊者能遠(yuǎn)程手動(dòng)控制,以及找尋網(wǎng)域管理員賬號(hào)等信息,此時(shí)rundll32.exe會(huì)下載滲透測試工具Cobalt Strike。通過直接訪問,攻擊者對(duì)網(wǎng)絡(luò)進(jìn)行偵察并搜索本地管理員和高權(quán)限域管理員賬戶信息。

  攻擊者還使用ADFind進(jìn)行進(jìn)一步廣泛的偵察,ADFind是一種專為Active Directory發(fā)現(xiàn)而設(shè)計(jì)的免費(fèi)命令行工具。通常,從偵察中收集的信息會(huì)保存到一個(gè)文本文件中,并由攻擊者使用命令提示符中的“Type”命令進(jìn)行查看。

  一旦攻擊者在網(wǎng)絡(luò)上建立了目標(biāo)設(shè)備列表,就會(huì)使用Cobalt Strike的自定義內(nèi)置PsExec功能橫向移動(dòng)到目標(biāo)。攻擊者登陸的每臺(tái)設(shè)備都會(huì)與Cobalt Strike C2服務(wù)器建立連接。此外,某些設(shè)備通過下載旨在竊取瀏覽器密碼的開源工具來進(jìn)行額外的偵察。在某些情況下,攻擊者還使用WMIC橫向移動(dòng)到高價(jià)值目標(biāo),例如域控制器。

  一旦攻擊者發(fā)現(xiàn)具有高價(jià)值的目標(biāo),他們會(huì)使用7-Zip打包資料,并利用開源工具RClone的重命名版本將這些檔案泄露到攻擊者控制的域中。在域控制器設(shè)備上,攻擊者使用NTDSUtil.exe在%programdata%或%temp%中創(chuàng)建NTDS.dit Active Directory數(shù)據(jù)庫副本文件夾,用于后續(xù)滲漏。NTDSUtil是一種通常用于創(chuàng)建和維護(hù)Active Directory數(shù)據(jù)庫的合法工具,NTDS.dit包含域中所有用戶的用戶信息和密碼哈希。

  圖3 入侵攻擊目標(biāo)后的活動(dòng),包括滲透及勒索軟件

  微軟發(fā)現(xiàn),數(shù)據(jù)泄露是BazaCall攻擊的主要目的,但攻擊者也會(huì)在上述活動(dòng)完成后在網(wǎng)絡(luò)中部署勒索軟件。攻擊者使用高權(quán)限受損賬戶,結(jié)合Cobalt Strike的PsExec功能,將Ryuk或Conti勒索軟件有效載荷植入到網(wǎng)絡(luò)設(shè)備上。

  盡管許多網(wǎng)絡(luò)安全威脅依賴于自動(dòng)操控戰(zhàn)術(shù),例如,利用系統(tǒng)漏洞投放惡意軟件、破壞合法網(wǎng)站進(jìn)行水坑攻擊,或開發(fā)先進(jìn)的檢測規(guī)避方法,但攻擊者繼續(xù)在攻擊中發(fā)現(xiàn)社會(huì)工程和人機(jī)交互方面獲得成功。BazaCall活動(dòng)將發(fā)送的電子郵件中的鏈接和附件替換為電話號(hào)碼,這給檢測帶來了挑戰(zhàn),特別是通過傳統(tǒng)的反垃圾郵件和反釣魚解決方案來檢查這些惡意指標(biāo)。

  BazaCall的電子郵件中缺乏典型的惡意元素,而且其運(yùn)營商能夠以極快的速度進(jìn)行攻擊,這說明了當(dāng)今企業(yè)面臨的威脅也越來越復(fù)雜,越來越難以避免。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。