一次偶然的CobaltStrike木马钓鱼邮件分析

简介: 一次偶然的CobaltStrike木马钓鱼邮件分析

前言

前几天看到一篇关于近期钓鱼邮件的情况统计的文章,挺有意思 https://mp.weixin.qq.com/s/8WIz9-w7xjh8mVaDItYcPw然后在逛某威胁情报社区的时候,看到了一个恶意url,也挺有意思子域名伪装成某安全公司hhh,然后看了下与之有关的通信样本

好家伙全是钓鱼文件,免杀做的还不错,最近几天不知道为什么异常频繁

于是就点进去几个看了看,分析分析这种是怎么实现cs上线的(纯小白,勿喷)

下面所有分析均为在线沙箱进行测试的结果,没接触过二进制方向,电脑上没有相关工具……

简历钓鱼

先看到的是一个北京大学的简历,现在是已经被定义为恶意了,并且被标记为CobaltStrike木马

样本的hash值放下面了,大家也可以自己去看一下

SHA256:
b7ff62f3bf717ea0fa6a0b423c77969eb93a4b0fdf9ba3bd3d655ff7249ed9d2
MD5:
13ac80870f36b12e7e67a433dcb6fb25
SHA1:
5b47e0ca06c4b40ac947e01b5c2cc6af2da2942b

CS场景检测

先看一下沙箱的CS场景检测的结果

在静态检测的结果里面,是匹配到了三条CobaltStrike的Yara规则。

YARA规则是VT发布的,用于样本的批量检索和查杀,目前很多知名软件也使用YARA。 其中YARA规则常以hash(文件的hash或导入表之类的hash)、PE头、pdb、全局字符串、互斥体、特定的函数等信息作为特征。

详细的Yara规则,可以见这篇文章https://blog.csdn.net/qq_36090437/article/details/79911375

在这个钓鱼邮件的网络行为结果中,是检测到了攻击者使用了域前置方法,来隐藏了自己的真实ip

找到了与隐藏IP同CDN下的一个网站(chaitin.cn) 作为host (相关URL) 搜了下是某亭hhh

域前置

域前置是一个隐藏连接真实断点来逃避追查的方法。

HTTPS协议是由SSL+HTTP协议构建的可进行加密传输

现在在https的协议中,HHTP层里面写A站点,但是在TLS层的SNI主机写B站点,暴露在外面的是B站点。

简单来说,正常请求一个网址的真实ip为,向该站点的CDN请求其IP。

使用了域前置方法的请求流程为,向A站点的CDN服务器请求B站点的IP (B站点写在http层,由tls包裹,请求的CDN是A的CDN,在CDN上就是请求B站点的IP)

就是到TLS上写的站点的CDN服务器,请求最里层写的网站的IP

下面一张图片很好的解释了域前置的效果详细的域前置知识,以及如何实现Cobalt Strike隐藏真实ip上线powershell见这篇文章:https://blog.csdn.net/weixin_44604541/article/details/118413649

而一开始发现的网站,也正是一个腾讯云的CDN:*.cdn.dnsv1.com

搜索该后缀即可发现为腾讯云CDN的后缀

行为检测

在行为检测分析结果中,主要来看高危和可疑的几个行为

在恶意行为特征中,命中了三条CobaltStrike的相关Yara规则,证实了为CobaltStrike的木马

在系统敏感操作中,创建了一个whoami的cmd进程(名字叫360sd.exe)

启动了两个进程,除了创建的360sd.exe,还用微软的PDF阅读器打开了真正的简历文件

acrord32.exe是Adobe Acrobat Reader阅读器的一部分。该进程用于打开和察看PDF文档。

在可疑行为中,可以看到创建了shell,使用域前置通信等等,除了这些,还发现了进行了改变文件属性的操作

多引擎检测

可以看出这个师傅的免杀做的还是很好的,dlddw

动态分析

下面为在真实环境中运行的动态分析

进程详情

可以看到它一共的13个进程,下面来挨个看一下大致都执行了什么操作

首先第一阶段是启动简历的快捷方式

第二个为执行__MACOSX.DOCX\1.bat文件

第三个阶段为复制文件,将解压文件夹下的wda.tmpmbp.tmp两个复制至C:\Users\Public目录下\

第四阶段为改变文件的属性 (不明白为什么用-,不应该是+隐藏属性吗?)

第五阶段为释放了一个新进程,并执行了whoami命令

第六阶段为使用系统自带的pdf阅读器打开简历pdf文件

网络行为

捕捉到的域名和IP基本上都是CDN的地址,并不是攻击者的真实ip,还是被他逃掉了,可恶

释放文件

在这里是可以看到释放了两个文件,并移动至了C盘下

处置建议

该文件为恶意文件,请您立即删除或隔离此文件。如果已在您的主机运行,建议您进行如下操作:

删除下面两个文件: C:\Users\Public\wda.tmp C:\Users\Public\mbp.tmp

目录
相关文章
|
文字识别 iOS开发 MacOS
ABBYY FineReader15版本授权许可证 免费OCR图文识别软件
ABBYY FineReader是市场领先的OCR图文识别软件,不仅可以将纸质文档和PDF文件以及图像文件转换成可搜索、可编辑的文本格式,还支持多国文字识别和彩色文件识别,并且能够完整保留原始文本的布局和格式,是日常办公的绝佳帮手。
4711 0
|
Java 测试技术 Go
利用 GitHub Action 自动发布 Docker
最近公司内部项目的发布流程接入了 GitHub Actions,整个体验过程还是比较美好的;本文主要目的是对于没有还接触过 GitHub Actions的新手,能够利用它快速构建自动测试及打包推送 Docker 镜像等自动化流程。
|
3月前
|
供应链 监控 安全
APT28全球钓鱼风暴突袭海事命脉:一封“船期变更”邮件,竟能瘫痪港口系统?
2025年底,APT28组织发动全球钓鱼攻击, targeting航运、港口与物流企业。通过伪造提单、海关通知等邮件,利用宏病毒与远程模板注入渗透内网,窃取敏感货运数据,甚至威胁关键基础设施安全。攻击横跨欧、美、亚,凸显海事网络安全短板。专家呼吁强化邮件防护、网络隔离与人员意识,构建纵深防御体系,警惕每一封“普通”邮件背后的国家级威胁。
303 4
|
3月前
|
机器学习/深度学习 人工智能 自然语言处理
代码检索新王登基!CodeFuse开源C2LLM,用“注意力池化”刷新MTEB-Code榜单
CodeFuse Embedding 家族最新成员 C2LLM 登顶 MTEB-Code 代码检索榜单,用注意力池化打破平均池化与 EOS 的僵局。
287 0
代码检索新王登基!CodeFuse开源C2LLM,用“注意力池化”刷新MTEB-Code榜单
|
7月前
|
数据采集 安全 算法
2024第十五届蓝桥杯网络安全赛道省赛题目writeup(包含理论题、web、crypto、misc、reverse、pwn)
本文是2024年第十五届蓝桥杯网络安全赛道CTF真题赛题详解。主要内容包括PHP运算符、代码审计、爬虫协议、流量分析、AES/RSA加密、DWT盲水印、逆向工程、栈溢出和堆漏洞利用等技术点。其中,爬虫协议题目通过访问robots.txt获取flag;流量分析题目使用Wireshark导出HTTP对象并解密base64数据;逆向工程题目分析RC4和XXTEA算法;Pwn题目利用栈溢出和UAF漏洞实现攻击。文章详细记录了每道题的解题思路和具体步骤。
2024第十五届蓝桥杯网络安全赛道省赛题目writeup(包含理论题、web、crypto、misc、reverse、pwn)
|
数据安全/隐私保护
基于PID控制器的双容控制系统matlab仿真
本课题基于MATLAB2022a实现双容水箱PID控制系统的仿真,通过PID控制器调整泵流量以维持下游水箱液位稳定。系统输出包括水位和流量两个指标,仿真结果无水印。核心程序绘制了水位和流量随时间变化的图形,并设置了硬约束上限和稳态线。双容水箱系统使用一阶线性微分方程组建模,PID控制器结合比例、积分、微分作用,动态调整泵的输出流量,使液位接近设定值。
|
JSON 前端开发 Java
List<String> 如何传参
List<String> 如何传参
1775 0
|
存储 算法 API
C/C++ 数据结构设计与应用(一): 数据结构的选择与应用 (Data Structure Selection and Application)
C/C++ 数据结构设计与应用(一): 数据结构的选择与应用 (Data Structure Selection and Application)
525 1
|
Ubuntu Java Shell
Cobalt Strike配置
Cobalt Strike配置
501 0
|
开发工具
百度搜索:蓝易云【Debian12.0.0更换系统语言中文到英文教程。】
请注意,更改系统语言可能需要一些时间进行重新配置和下载语言相关的文件。在执行这些步骤之前,请确保已备份重要的数据和配置文件,以防万一需要恢复到先前的设置。
815 0

热门文章

最新文章

下一篇
开通oss服务