钓客服、打漏洞……钓鱼攻击或进入最后的疯狂

资讯 4周前 admin
54 0 0

钓客服、打漏洞……钓鱼攻击或进入最后的疯狂

随着外围打点变得越来越困难,社工钓鱼的比例变的越来越高。微步对近一个月的大量钓鱼攻击和数千种木马样本做了数据分析,呈现出以下特点: 


社工欺骗篇

钓鱼主题:通知、简历依旧领先,但针对性有所增强

通知、简历、招聘、薪酬等相关字眼,历来都是钓鱼攻击最常用的鱼饵。与此同时,为达到更强的欺骗性,高手们会针对目标的业务属性进行信息搜集,并投递针对性更强的主题,如***项目招投标需求文档.rar、针对安全人员的病毒样本.exe、关于行业标准《集装箱密封胶(征求意见稿)》的意见.rar、冻品类食材采购项目异议和投诉反馈.zip、针对市场营销人员的***参会人员名单.zip等。

钓客服、打漏洞……钓鱼攻击或进入最后的疯狂


附件格式:压缩文件与可执行文件平分秋色,lnk异军突起

在文件格式方面,压缩文件(包括zip、rar、7z等)在数量上基本和可执行文件(exe、com等)相当。此外,lnk 快捷方式文件明显增多,其“人畜无害”的外表,更易导致目标中招。

钓客服、打漏洞……钓鱼攻击或进入最后的疯狂

不过需要注意的是,针对exe等可执行文件,红队会通过伪装文件图标、修改文件名的方式,达到诱使目标用户误判文件格式的目的。如将可执行文件的图标伪装为文档文件图标、在文件扩展名前增加大量空格或者doc、pdf等文档文件扩展名。

听起来简单甚至有些傻,但往往也是最有效的。

钓鱼入口:邮件钓鱼仍占主流,IM等多样化钓鱼方式涌现 

尽管从总量来看,邮件钓鱼仍然占据最主流的位置,但IM钓鱼等其他方式同样不容忽视。

这主要因为钓鱼邮件虽制作快捷、群发便捷,但基于数年防守经验,易通过邮件网关、人工审查,在被用户接收前拦截;相较之下,尽管IM钓鱼需要事先建立好友关系,但信赖建立之后极易中招。与此同时,IM软件品种繁多、入口多变,且采用加密流量点对点传输,无法在流量检测环节还原样本,防范难度相对更大。

据微步一线工程师观察发现,本次攻防演练期间,在邮件钓鱼总量大幅领先的情况下,某用户侧终端EDR检出的IM钓鱼样本却略高于邮件钓鱼的样本数量。从实际落地效果来看,在邮件安全体系相对完备的情况下,IM钓鱼能起到意想不到的效果。

不过,微步OneSEC近日上线了针对IM钓鱼的攻击面收敛功能,支持用户对常见IM应用,自定义设置文件拦截规则。例如配置:不允许个人微信接受可执行文件、脚本文件等不同的策略。
当用户收到文件时,OneSEC能够识别文件格式类型,并根据规则进行拦截。在重保期间,这可以有效防范红队针对文件图标、扩展名的伪装钓鱼。建议用户根据实际业务需求,对压缩文件、可执行文件、脚本文件等高危文件类型设置拦截策略。

钓客服、打漏洞……钓鱼攻击或进入最后的疯狂

另外值得关注的是,OneSEC近期还多次检测到攻击者利用客服系统,向企业客服人员投递恶意样本的钓鱼攻击行为。


对抗绕过篇


木马家族:CS一骑绝尘

在微步捕获的所有木马样本中,Cobalt Strike依旧是红队最喜爱的工具,占比达90%以上。另外,还有约4%的样本为特种马,属特定红队自有工具,其特征更为隐蔽。

钓客服、打漏洞……钓鱼攻击或进入最后的疯狂

反连C2:云函数锐减,域前置占比大幅上升

受云函数注册限制的影响,今年云函数的使用几乎销声匿迹。与此同时,作为另一种主要的隐蔽反连的手段,域前置的使用大幅上涨,占比达到了半数以上。(详情可参考《还是熟悉的木马,但主角是域前置》)

钓客服、打漏洞……钓鱼攻击或进入最后的疯狂

代码语言:Rust语言成为新宠

用新的编程语言可以达到免杀的效果。木马的编写语言多种多样,C/C++、PHP、JS、Ruby、Go、Rust等,都受到了红队了广泛欢迎,尤其是最近几年GO的热度不减。
从今年来看,大部分木马仍由 C/C++编写。其中,Rust语言编写的木马因其逆向分析难度大和免杀效果更佳等特点,在今年得到了广泛的应用,成为红队新宠,一举跃升至第二的位置。

钓客服、打漏洞……钓鱼攻击或进入最后的疯狂

漏洞利用:并不多见,但极其危险

利用WinRAR、7z、Office办公套件等软件的漏洞触发攻击代码,是钓鱼攻击中的高阶攻击形式。对攻击者漏洞挖掘团队在二进制方面的能力有一定要求。

截至目前,微步监测到的钓鱼攻击中,漏洞利用事件并不多见,且以Nday为主,可被沙箱或者终端安全软件检出。

不过这并不意味着可以放松警惕。去年同期,有攻击者利用WPS Office远程代码执行漏洞(XVE-2023-17624,当时处于0day状态)发起钓鱼攻击,用户只需点击攻击者构造的WPS文档即可触发攻击代码,隐蔽性非常强。

近期,OneSEC再次检出了数个利用该漏洞的钓鱼样本。

典型案例篇

以下是微步OneSEC捕获的一个IM钓鱼经典案例。

1. 攻击者以采购合同信息为诱饵,通过QQ向目标用户发送WinRAR压缩文件;
2. 解压后会得到一个exe文件,文件名为XX集团有限公司与第三方购买合同相关材料(2024年)_____________________________________________.exe;
3. 可以看到,攻击者对文件名进行了简单伪装,使目标用户很难通过肉眼看出真实扩展名;

4. 运行后,程序会释放一个正常的word文档迷惑用户,同时在特定目录下加载恶意dll,签名处于无效状态;

钓客服、打漏洞……钓鱼攻击或进入最后的疯狂
5. OneSEC检出为Cobalt Strike木马;

钓客服、打漏洞……钓鱼攻击或进入最后的疯狂

部分恶意行为如下图所示,攻击者通过修改注册表以实现持久化利用。

钓客服、打漏洞……钓鱼攻击或进入最后的疯狂





体验微步OneSEC

扫描下方二维码
↓↓
钓客服、打漏洞……钓鱼攻击或进入最后的疯狂
钓客服、打漏洞……钓鱼攻击或进入最后的疯狂
点此电话咨询



· END ·


钓客服、打漏洞……钓鱼攻击或进入最后的疯狂

原文始发于微信公众号(微步在线):钓客服、打漏洞……钓鱼攻击或进入最后的疯狂

版权声明:admin 发表于 2024年8月23日 下午2:47。
转载请注明:钓客服、打漏洞……钓鱼攻击或进入最后的疯狂 | CTF导航

相关文章