“游蛇”黑产团伙专题分析报告

news2024/11/18 13:44:14

目录

​编辑

01概览

02黑产团伙攻击手段

2.1 恶意程序传播

双击类恶意程序

跳图类恶意程序

损坏类恶意程序

2.2 恶意程序执行

可信站点

黑产团伙基础设施

03黑产团伙的几种变现方式

3.1 伪装身份后实施诈骗

3.2 恶意拉群后实施诈骗

04防护、排查与处置


01概览

“游蛇”黑产团伙自2022年下半年开始活跃至今,针对国内用户发起了大量的攻击活动。该黑产团伙传播的恶意程序变种多、更新免杀手段快、更换基础设施频繁、攻击目标所涉及的行业广泛,因此今年受到国内安全行业的广泛关注。

“游蛇”黑产团伙通过即时通讯软件、搜索引擎恶意推广、钓鱼邮件等途径传播恶意程序,利用“白加黑”、“内存执行Shellcode”、“内存解密Payload”等手段最终在受害者主机中植入远控木马。获取受害主机的控制权后,黑产团伙主要控制受害者微信开展后续的攻击活动来获取利益。一方面,黑产团伙利用受害者微信向其好友或所在群组中投放恶意程序,从而进一步扩大感染范围;另一方面,黑产团伙控制受害者微信,通过伪装身份或恶意拉群等方式实施诈骗,以此非法获取经济利益。

安天CERT持续对“游蛇”黑产团伙进行监测和追踪,发现了以“游蛇”黑产团伙为主的黑产团伙运营模式,根据对样本的分析归纳出黑产团伙的攻击手段及技术特点,揭示黑产团伙常用的诈骗套路,总结有效的防护建议,以帮助用户了解、识别黑产团伙的惯用伎俩,免遭其远控木马的侵害,避免遭受黑产团伙诈骗而导致经济损失。

02黑产团伙攻击手段

黑产团伙主要通过即时通讯软件、搜索引擎恶意推广、钓鱼邮件等途径传播恶意程序。初始的恶意程序通常是一个恶意下载器,执行后访问可信站点或者攻击者服务器,获取托管于其中的恶意载荷文件,对它们进行加载、执行,组合利用白加黑内存执行Shellcode”内存解密Payload”等手段以对抗反病毒软件的查杀,最终在内存中执行Gh0st远控木马,并且通常会实现持久化以长期驻留在受害者主机中。

1697168152_6528bb188537e2d037955.png!small?1697168151311

图2‑1黑产团伙典型攻击流程

2.1 恶意程序传播

黑产团伙主要通过即时通讯软件、搜索引擎恶意推广、钓鱼邮件等途径传播恶意程序。

2.1.1 即时通讯软件

在《“游蛇”黑产团伙利用微信传播恶意代码的活动分析》[1]中,安天CERT详细介绍了黑产团伙通过招募“代理人”招收大量成员,以此帮助他们完成恶意程序大规模传播的运营模式。此外,安天CERT发现,黑产团伙通过即时通讯软件传播的恶意程序在执行后存在一些特定的行为表现,根据其行为表现可以分为3类:双击类恶意程序、跳图类恶意程序、损坏类恶意程序。

双击类恶意程序

双击类恶意程序在执行后,鼠标光标往往会明显地转圈几秒钟,攻击者通过即时通讯软件诱导用户执行恶意程序,并根据用户反馈的结果(文字、截图或者录屏)判断恶意程序是否执行。

1697168166_6528bb26df1a2719722c6.png!small?1697168165783

图2‑2 双击类恶意程序相关聊天记录

跳图类恶意程序

跳图类恶意程序从C2服务器获取所需的载荷文件之外,会再获取一个图像文件并打开。这种方式能够起到迷惑用户的作用,攻击者也能够通过用户反馈的结果是否弹出图片来判断其是否执行恶意程序。

1697168231_6528bb67e89b39650e2da.png!small?1697168231030

图2‑3 下载并打开图像文件

损坏类恶意程序

损坏类恶意程序在获取并执行所需的恶意载荷文件后,会弹出一个经过构造的报错弹窗,其中一般包含“文件已经损坏”字样以及机器的GUID和当前时间。

1697168236_6528bb6c9f0cf55f6db0c.png!small?1697168235506

图2‑4 弹出经过构造的报错弹窗

受害用户执行恶意程序看到报错弹窗后,往往会认为该文件损坏,并主动向攻击者发送截图进行询问,攻击者便可判断恶意程序得到执行。

1697168243_6528bb73250ce249d6981.png!small?1697168241882

图2‑5 报错弹窗

2.1.2 搜索引擎恶意推广

黑产团伙伪造微信、钉钉、WPS、PDF转换器等常用应用软件的下载网页,并购买国内主流搜索引擎的广告位对其伪造的虚假下载站进行恶意推广,以此诱导用户下载执行恶意程序。

1697168341_6528bbd5ebfbd3149bd1b.png!small?1697168340942

图2‑6 黑产团伙伪造的一个虚假下载站

2.1.3 钓鱼邮件

通过钓鱼邮件投递恶意程序时,黑产团伙会向用户发送主题及内容与“发V票”、“传票”相关的钓鱼邮件,邮件中通常带有超链接。

1697168347_6528bbdbcd7b82ec371d2.png!small?1697168347351

图2‑7 与“发v票”及“传票”相关的钓鱼邮件

用户点击链接后,便会跳转至伪装成提供票据服务、或者伪装成税务机关的钓鱼网站中。黑产团伙通过与票据相关的钓鱼邮件及钓鱼网站诱导用户下载执行恶意程序。

1697168355_6528bbe348ab9a28bb32e.png!small?1697168354037

图2‑8 钓鱼网站

2.2 恶意程序执行

黑产团伙传播的初始恶意程序通常是一个恶意下载器,执行后通过访问可信站点或者攻击者服务器的方式获取下一阶段的恶意载荷文件,对它们进行加载、执行,组合利用“白加黑”、“内存执行Shellcode”、“内存解密Payload”等手段,最终在内存中执行Gh0st远控木马。

2.2.1 恶意载荷托管方式

可信站点

在《利用云笔记平台投递远控木马的攻击活动分析》[2]中,安天CERT介绍了黑产团伙利用云笔记平台投递远控木马的攻击活动。攻击者将恶意载荷文件打包成压缩包,并托管于创建的云笔记分享中,目的是借助可信站点规避安全产品在流量侧的检测。其传播的恶意程序执行后从分享链接中获取恶意载荷文件,从而完成后续的攻击流程。目前已经观察到多个被用于进行攻击活动的云笔记分享,其中最早的创建时间为2022年1月份。

表2‑1 黑产团伙创建云笔记分享用以托管恶意载荷

1697168529_6528bc91b7d2198dd500e.png!small?1697168528356

黑产团伙基础设施

当黑产团伙将恶意载荷托管于自己搭建的基础设施中(如HFS服务器、FTP服务器等)时,会尽可能地对恶意载荷进行免杀处理,在对载荷文件进行加密处理以外,还可能会进一步进行去掉或加密PE文件的文件头、将载荷文件进行拆分等操作,以此规避安全产品对文件的检测。

2.2.2 恶意载荷加载方式

恶意载荷加载阶段,黑产团伙常使用的手段有“白加黑”、“内存执行Shellcode”、“内存解密Payload”等,并对这些手段进行组合利用。

白加黑:黑产团伙利用一些正常程序在调用所需模块或脚本代码时未做严格验证的缺陷,构造出恶意的DLL文件或添加恶意的脚本代码,从而利用正常程序执行恶意代码。

在《“游蛇”黑产团伙针对国内用户发起的大规模攻击活动分析》[3]中,安天CERT介绍了黑产团伙利用NetSarang系列工具更新程序进行攻击的手段,该程序执行时会加载同目录下同名dat文件并解析其中脚本代码。攻击者利用这一点,在原本的脚本中添加恶意代码,从而执行恶意Shellcode。据观察,黑产团伙已经在多次攻击活动中使用该手段植入远控木马。

1697168600_6528bcd8dd619f144d833.png!small?1697168599986

图2‑9 利用NetSarang系列工具更新程序执行恶意Shellcode

内存执行Shellcode:黑产团伙通常会将编写好的Shellcode保存至文本文件中,通过加载器读取文本中的内容,在内存中执行Shellcode。黑产团伙编写的Shellcode主要有两类:一类是用于检测系统中是否存在安全产品,并为加载器创建计划任务从而在受害主机中实现持久化;另一类是用于获取、解密得到远控木马并加载执行。

内存解密Payload:黑产团伙通常会预先对远控木马Payload进行加密处理,并在执行时使用相应的解密算法进行解密,从而在内存中加载执行最终的远控木马。

2.2.3 内存释放Gh0st远控木马

Gh0st远控木马由受控端和控制端两部分组成。被植入受害主机中的受控端会收集主机中的各类信息,包括系统基本信息、窗口信息、反病毒产品信息等,以此构造上线包发送至C2服务器,从而与控制端建立通信,并采用自定义算法对通信内容进行加解密。

1697168609_6528bce1d4ac36e411663.png!small?1697168609441

图2‑10 Gh0st远控木马某一变种收集信息构造上线包

Gh0st远控木马能够接收远程控制指令执行相应的功能,支持以下载执行插件的形式扩展其功能模块。从捕获到的控制端程序中可以看出,该远控木马具备多种功能,主要功能可分为显示受控端上线信息、监控受控端屏幕、对受控端进行系统文件管理以及远程控制。

1697168615_6528bce7774d58bdb603e.png!small?1697168614698

图2‑11 Gh0st远控木马控制端程序

据观察,虽然黑产团伙使用的控制端程序有多种不同版本,但整体来看基本一致。由于Gh0st远控木马的源代码已开源多年,该远控木马及基于其产生的大量衍生变种在黑产领域内广泛流传,因此黑产团伙可以快速构建控制端程序及其对应的受控端木马,并对受控端木马进行免杀处理。

1697168620_6528bcecf224230970a41.png!small?1697168619845

图2‑12 黑产团伙使用的控制端程序

03黑产团伙的几种变现方式

植入Gh0st远控木马后,黑产团伙主要控制受害者主机中的微信、企业微信开展后续的攻击活动。一方面,黑产团伙利用受害者微信向其好友或所在群组中投放恶意程序,从而进一步扩大感染范围;另一方面,黑产团伙控制受害者微信,伪装成某一身份向受害者或其好友实施诈骗,或者对受害者好友进行恶意拉群后实施诈骗。

3.1 伪装身份后实施诈骗

黑产团伙通过远控木马对受害主机进行远程控制,控制受害者微信,伪装成受害者向其好友进行诈骗;或者控制受害者微信删除其某一好友,再tianjia一个与该好友微信相同头像的攻击者微信号,从而伪装其好友,对受害者实施诈骗。

3.2 恶意拉群后实施诈骗

黑产团伙将受害者微信号tianjia进事先创建好的微信群中,控制受害者微信将其好友tianjia至该群组中,然后从群组中移出受害者微信号。

1697168628_6528bcf4ca3e3e8c2a99a.png!small?1697168627832

图3‑1 黑产团伙控制受害者微信进行恶意拉群的步骤

为防止被受害者发现,黑产团伙会在凌晨12点至早上6点这段时间进行活动,创建的群组名称通常与讲座交流会、youhui券、福利等相关,并使用数字对相关群组进行标记。

1697168635_6528bcfb522283770786a.png!small?1697168634377

图3‑2 黑产团伙创建的群组

黑产团伙会在群组中通过发送红包等方式降低用户的防备心,诱导用户加入大群、tianjia接待员微信,并且通常以图片形式发送文字信息。

1697168641_6528bd010ded47aaaaaba.png!small?1697168640175

图3‑3 黑产团伙以图片形式发送文字信息

最后,黑产团伙会对筛选出的受害者进行诈骗,诱导其进行转账,并在诈骗成功后不再与受害者进行联系。

1697168704_6528bd4093d22381e2cf9.png!small?1697168703971

图3‑4 黑产团伙诱导用户进行转账

04防护、排查与处置

1.增强业务人员的安全意识

增强业务人员的安全意识,降低组织被攻击的可能性。客户服务人员、销售等使用微信、企业微信等电脑端登录的即时通讯应用时,避免因工作性质、利益原因,被诱导下载和运行不明来源的各类文件。组织可通过选择安全意识培训服务,巩固“第一道安全防线”。

2.加强终端文件接收和执行防护

部署企业级终端防御系统,实时检测防护即时通讯软件接收的不明文件。

最后,针对此类通过诱导和恶意构造,最终指向终端的攻击模式,安天建议客户及时更新智甲终端防御系统、探海威胁检测系统等产品的特征库、规则库,配置安全管控和告警策略,持续应对此类攻击。

1697428645_652cb4a576c074c600c7e.png!small?1697428649728

图4‑1 “游蛇”专项排查工具

“游蛇”专项排查工具用于排查“游蛇”黑产团伙在攻击活动中投放的加载器和加载至内存中的Gh0st远控木马。Gh0st远控木马执行后,攻击者会获取受害主机的远程控制权限,进行窃密和传播恶意代码等恶意行为。

1697428654_652cb4aea1fddfb17a2db.png!small?1697428659200

图4‑2 排查“游蛇”相关威胁


由于“游蛇”黑产团伙使用的攻击载荷迭代较快,且持续更新免杀技术,为了更精准、更全面的清除受害主机中存在的威胁,建议客户在使用专项排查工具检出威胁后,联系安天应急响应团队(cert@antiy.cn)处置威胁

1697428661_652cb4b50dc1075c3f54a.png!small?1697428665617

图4‑3 发现“游蛇”相关威胁

拨打安天7*24小时服务热线400-840-9234寻求帮助:若遭受恶意软件攻击,建议及时隔离被攻击主机,并保护现场等待安全工程师对计算机进行排查。

3.加强终端文件接收和执行防护

部署企业级终端防御系统,实时检测防护即时通讯软件接收的不明文件。安天智甲终端防御系统采用安天下一代威胁检测引擎检测不明来源文件,通过内核级主动防御能力阻止其落地和运行。

1697428673_652cb4c15d967ce0397e0.png!small?1697428677633

图4‑4 安天智甲终端防御系统有效防护“游蛇”黑产团伙攻击

针对“游蛇”黑产团伙的攻击行为,智甲升级了“感染环境检测”和“计划任务防御”模块能力:当“游蛇”团伙通过钓鱼等手段对目标终端分发恶意程序并诱导用户执行时,智甲通过后台实时监控计划任务,一旦发现有名为游蛇特征的任务创建时,立即解析其运行参数,拼接出恶意程序完整路径,结束恶意程序进程并删除该文件,保证在恶意代码运行时有效识别并阻断。阻断完成后立即弹窗提醒用户,保证业务环境安全。

1697428684_652cb4cca15a198bf42f8.png!small?1697428688880

图4‑5 安天智甲终端防御系统拦截异常创建的计划任务

最后,针对此类通过诱导和恶意构造,最终指向终端的攻击模式,安天建议客户及时更新智甲终端防御系统、探海威胁检测系统等产品的特征库、规则库,配置安全管控和告警策略,持续应对此类攻击。

                   学习更多渗透技能!欢迎领取hack视频网络安全资料

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1124899.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

手写SVG图片

有时候QT中可能会需要一些简单的SVG图片,但是网上的质量参差不齐,想要满意的SVG图片,我们可以尝试直接手写的方法. 新建文本文档,将以下代码复制进去,修改后缀名为.svg,保存 <?xml version"1.0" encoding"utf-8"?> <svg xmlns"http://www…

QTday06(人脸识别项目前置知识)

qt版本5.4.0&#xff1a;旧版本的qt&#xff0c;为啥要用旧版本的我也不知道 实现结果&#xff1a; 调用系统摄像头&#xff0c;用红框框住画面中的人头 代码&#xff1a; pro&#xff1a; #------------------------------------------------- # # Project created by QtC…

通过热敏电阻计算温度(二)---ODrive实现分析

文章目录 通过热敏电阻计算温度&#xff08;二&#xff09;---ODrive实现分析测量原理图计算分析计算拟合的多项式系数根据多项式方程计算温度的函数温度计算调用函数 通过热敏电阻计算温度&#xff08;二&#xff09;—ODrive实现分析 ODrive计算热敏电阻的温度采用的时B值的…

计算机基础知识37

针对记录的SQL语句 记录: 表中的一行一行的数据称之为是一条记录 先有库---->表---->记录 C:\Users\26647>mysql -u root -p # 先登录 mysql> show databases&#xff1b; # 查看所有库 mysql> create database db1; # 创造库 mysql> use db1; # 引用…

Java逻辑运算符(、||和!),Java关系运算符

逻辑运算符把各个运算的关系表达式连接起来组成一个复杂的逻辑表达式&#xff0c;以判断程序中的表达式是否成立&#xff0c;判断的结果是 true 或 false。 逻辑运算符是对布尔型变量进行运算&#xff0c;其结果也是布尔型&#xff0c;具体如表 1 所示。 表 1 逻辑运算符的用…

科大讯飞星火认知大模型

哈喽&#xff0c;大家好&#xff01; 前段时间「科大讯飞版ChatGPT」上线&#xff0c;给大家推荐了一波&#xff0c;演示了其强大的功能&#xff0c;不少小伙伴都立马申请体验了一把&#xff0c;也有私信说非常强大&#xff0c;工作效率提高不少&#xff0c;支持国产大模型&am…

【Python · PyTorch】数据基础

数据基础 1. 数据操作1.1 入门1.2 运算符1.3 广播机制1.4 索引和切片1.5 节省内存1.6 转化为其他Python对象 2. 数据预处理2.1 读取数据集2.2 处理缺失值2.3 转换为张量格式 本文介绍了PyTorch数据基础&#xff0c;Python版本3.9.0&#xff0c;代码于Jupyter Lab中运行&#xf…

linux系统安装jdk

1.从官网下载jdk包,Java Archive Downloads - Java SE 8u211 and later 2.创建java目录并上传jdk包 mkdir -p /home/local/java 3.解压jdk包 cd /home/local/java tar -zxvf /home/local/java/jdk-8u381-linux-x64.tar.gz 4.配置环境变量 vim /etc/profile i export JAV…

关于数据可视化那些事

干巴巴的数据没人看&#xff0c;数据可视化才能直观展现数据要点&#xff0c;提升数据分析、数字化运营决策效率。那关于可视化的实现方式、技巧、工具等&#xff0c;你了解几分&#xff1f;接下来&#xff0c;我们就来聊聊数据可视化那些事。 1、什么是数据可视化&#xff1f…

酒精壁炉:独特的室内取暖方式

酒精壁炉是一种现代而引人注目的室内取暖方式&#xff0c;其独特之处在于使用酒精作为唯一的燃料源。这种现代壁炉设计旨在为家庭带来温暖和舒适&#xff0c;同时呈现出简约而时尚的外观。 1、无需烟囱的壁炉 传统壁炉通常需要烟囱或排气系统&#xff0c;以排除燃烧过程中产生…

Java赋值运算符(=)

赋值运算符是指为变量或常量指定数值的符号。赋值运算符的符号为“”&#xff0c;它是双目运算符&#xff0c;左边的操作数必须是变量&#xff0c;不能是常量或表达式。 其语法格式如下所示&#xff1a; 变量名称表达式内容 在 Java 语言中&#xff0c;“变量名称”和“表达式…

RISC-V架构——物理内存保护机制设置函数(pmp_set)解析

1、物理内存保护机制 参考博客&#xff1a;《RISC-V架构——物理内存属性和物理内存保护》&#xff1b; 2、pmp_set函数源码 int pmp_set(unsigned int n, unsigned long prot, unsigned long addr,unsigned long log2len) {int pmpcfg_csr, pmpcfg_shift, pmpaddr_csr;unsign…

【C++和数据结构】位图和布隆过滤器

目录 一、位图 1、位图的概念 2、位图的实现 ①、基本结构 ②、set ③、reset&#xff1a; ④、test ⑤、问题&#xff1a; ⑥、位图优缺点及应用&#xff1a; ⑦、完整代码及测试 二、布隆过滤器 1、布隆过滤器的提出 2、布隆过滤器的实现 ①、基本结构 ②…

初识测开/测试

前言 在进入软件测试的正式讲解之前&#xff0c;我们需要对这个行业有一个整体的了解。 当我们从软件开发转向软件测试的时候&#xff0c;多数公司是欢迎的&#xff0c;而且难度也小。 反之&#xff0c;当我们从软件测试转向软件开发的时候&#xff0c;难度将会变得很大。 关于…

《持续交付:发布可靠软件的系统方法》- 读书笔记(七)

持续交付&#xff1a;发布可靠软件的系统方法&#xff08;七&#xff09; 第 7 章 提交阶段7.1 引言7.2 提交阶段的原则和实践7.2.1 提供快速有用的反馈7.2.2 何时令提交阶段失败7.2.3 精心对待提交阶段7.2.4 让开发人员也拥有所有权7.2.5 在超大项目团队中指定一个构建负责人 …

Mock测试详细教程入门这一篇就够了!

1、什么是mock测试 1.png Mock测试就是在测试活动中&#xff0c;对于某些不容易构造或者不容易获取的比较复杂的数据/场景&#xff0c;用一个虚拟的对象(Mock对象)来创建用于测试的测试方法。 2、为什么要进行Mock测试 Mock是为了解决不同的单元之间由于耦合而难于开发、测试…

01-React入门

React概述 react是什么&#xff1f; React用于构建用户界面的JS库。是一个将数据渲染为HTML视图的开源JS库。 为什么学&#xff1f; 1.原生JS操作DOM繁琐&#xff0c;效率低 2.使用JS直接操作DOM,浏览器会进行大量的重绘重排 3.原生JS没有组件化编码方案&#xff0c;代码…

【GA-LSSVM预测】基于遗传算法优化最小二乘支持向量机的回归预测(MATLAB代码实现)

&#x1f4a5;&#x1f4a5;&#x1f49e;&#x1f49e;欢迎来到本博客❤️❤️&#x1f4a5;&#x1f4a5; &#x1f3c6;博主优势&#xff1a;&#x1f31e;&#x1f31e;&#x1f31e;博客内容尽量做到思维缜密&#xff0c;逻辑清晰&#xff0c;为了方便读者。 ⛳️座右铭&a…

数字化转型如何影响企业全要素生产率(2007-2022年)

参照赵宸宇等&#xff08;2021&#xff09;的做法&#xff0c;本团队对来自财贸经济《数字化转型如何影响企业全要素生产率》一文中的基准回归部分进行复刻 一、数据介绍 数据名称&#xff1a;数字化转型如何影响企业全要素生产率 数据范围&#xff1a;上市公司 数据年份&am…