MailSec Lab 电子邮件安全热点分析报告(2023.07.14)
日期:2023年07月14日 阅:58
概要:“电子发票”木马类邮件激增
本周(2023年7月10日~14日),思安麦赛安全实验室观察到大量增加的以“电子发票”为主题的特洛伊木马邮件,请各单位和企业做好相关的防护。
热点描述:
关于此批“电子发票”为主题的病毒样本邮件,如下图所示:
该邮件通过伪造下载电子发票通知,诱导员工点击邮件正文中的URL超链接,从而下载Trojan Droppers程序。当员工双击触发程序后,该恶意程序将自动连接攻击者搭建的恶意网站,进一步下载特洛伊木马病毒,并对计算机进行远程控制、数据盗窃、内网横向攻击等。
思安知识小课堂
Trojan Droppers是一种恶意软件,用于传递和部署其他恶意软件或特洛伊木马(Trojans)。它们通常被设计成看似无害或合法的文件,以欺骗用户进行下载和执行。一旦Trojan Dropper被执行,它会解压或下载其他恶意组件并将其安装到受感染的计算机上,而这些组件可能会执行各种恶意活动,如窃取敏感信息、远程控制计算机、加密文件等。
Trojan Droppers的主要目标是通过绕过安全防护机制,将恶意软件引入目标系统。为了达到这个目的,它们常常采用以下策略:
一旦Trojan Dropper成功投递并安装了其他恶意软件或特洛伊木马,后者可能会执行各种恶意活动,如数据窃取、远程控制、密钥记录、网络攻击等。
专家分析:
思安麦赛安全实验室的专家从URL链接、EXE文件风险性、源IP地址、邮件头字段、邮件内容等方面,对此邮件的风险特征进行了详尽的技术分析。
分析1:恶意链接的域名
提前划重点
使用welljoint.com域名的某高科技公司,通过“新网互联”网站购买了域名和邮箱服务。但是该邮箱服务器被黑客攻陷,welljoint.com域名被恶意利用为下载Trojan Droppers程序提供服务。
从分析来看,不仅是welljoint.com域名受影响,其他十几个域名也同时受影响,可能被黑客用于攻击活动。
通过浏览器直接访问URL链接的域名“welljoint.com”,可以了解到使用该域名的公司为一家位于上海的高科技公司,主要为银行、保险等金融机构提供联络中心系统解决方案,曾获“上海市科技小巨人”和“专精特新中小企业”荣誉。
对“welljoint.com”域名的Whois信息进行查询。该域名于2011年5月11日注册,到期时间为2032年4月17日,域名持有者为“Xin Net Technology Corporation”。
进一步调查可知,该域名的持有者“Xin Net Technology Corporation”(新网互联)为一家提供域名注册、虚拟主机、网站建设等服务的公司。而通过“天眼查”可以了解到,在welljoint.com域名上建设官方网站的某高科技公司成立于2011年4月21日。结合以上信息,我们可以推断:该高科技公司成立1个月以后,通过新网互联公司注册了域名。
邮件样本中的恶意URL链接为:
http://mail.welljoint.com:81/download/attachment/xxxxxx
子域名“mail.welljoint.com”被黑客用于放置Trojan Droppers程序。通过查询可知,“mail.welljoint.com”通过DNS的CNAME记录指向“mx171.dns.com.cn”。而“mx171.dns.com.cn”为“welljoint.com”域名的DNS MX记录,用于解析邮件服务器的IP地址。
进一步追踪“mx171.dns.com.cn”域名可知,新网互联为该公司提供了在线邮箱服务。
与此同时,通过IP反向查询域名可知,该被攻陷IP不仅为welljoint.com域名提供邮箱服务,还为其他公司的域名也提供邮件箱服务。这些域名都可能被黑客恶意利用,引诱员工下载病毒程序。
分析2:下载的EXE文件
提前划重点
经过对EXE文件的静态和动态分析可知,员工双击下载的“电子发票.exe”文件后会顺序触发如下恶意行为:
. 安装木马程序。自动安装下载的木马程序,并开始对员工计算机的恶意攻击。
电子发票.exe”文件被双击后,首先触发了大量检测注册表中网络相关配置的行为,如下表所示。此类检测,经常被恶意程序用于确定自身的运行环境是否安全。如果恶意程序发现自身是在虚拟环境中执行(例如:沙箱),将不运行病毒行为,从而躲避安全设备的检测。
在确定自身是在员工的真实物理机上运行后,“电子发票.exe”通过修改注册表恶意关闭了Windows操作系统的各类日志监控功能,从而隐藏后续的攻击行为。
在成功完成一些系列的准备工作后,“电子发票.exe”连接外网的僵尸控制服务器,尝试下载木马程序(http://134.122.133.51:80/Client.bin)。该僵尸控制服务器位于香港,其所在的邻近公网IP网段(极可能在同一机房),存在大量的类似僵尸控制服务器。
分析3:源IP地址
提前划重点:
此恶意邮件的来源IP地址被列入多达12个RBL黑名单
查询覆盖全球的91个RBL数据源,检测结果如下。此IP地址被列入了多达12个RBL黑名单。
序列号 | 被列为黑名单的RBL名称 |
1 | Abusix Mail Intelligence Blacklist |
2 | Hostkarma Black |
3 | IMP SPAM |
4 | ivmSIP |
5 | MAILSPIKE BL |
6 | Sender Score Reputation Network |
7 | SORBS NEW |
8 | SORBS SPAM |
9 | SWINOG |
10 | UCEPROTECTL1 |
11 | UCEPROTECTL2 |
12 | UCEPROTECTL3 |
分析4:发件人域名
提前划重点
发件人域名于1个多月前新创建,并且未在公安部注册。
该域名与邮件正文内容中涉及的公司域名不一致。
对该发件人域名“yunpiaoxitong.com”的Whois信息进行查询。该网站于1个多月前新注册(2023年6月4日)。此类新创建且未进行公安部注册的网站大概率被用于发起黑客攻击。
另外,邮件的正文仿造了“发票通”电子发票网站(www.fapiao.com)的邮件样式。很明显,发件人的域名“yunpiaoxitong.com”与发票通网站的域名“fapiao.com”完全不一样。
需要补充说明的是,从邮件头字段可以看到,发件人的邮件服务器启用了DKIM签名和SPF记录。我们猜测是攻击者为了证明发件域名的有效性,从而躲避邮件安全设备的检测。
总结与攻击溯源:
经思安麦赛安全实验室的分析测试,我们认为此“电子发票”样本邮件为高危邮件。总结来看,其含有的风险特征包括:
此邮件的完整攻击溯源图如下所示:
防范建议:
携带木马的恶意邮件是指邮件中包含木马附件或链接。此类邮件可能会采用各种策略来迷惑用户并促使他们打开附件或点击链接。一旦用户执行了这些操作,木马病毒就会被释放或下载到用户的计算机上,从而导致系统被感染。木马病毒可以允许攻击者远程控制受感染的计算机、窃取个人信息、损坏数据、记录按键信息或启动其他恶意活动。
要防范携带木马的邮件,用户应保持安全意识,不轻信可疑邮件,使用防病毒软件进行扫描和检测,并遵循如下一些安全实践:
文章来源:
麦赛安全实验室(MailSec Lab)介绍:
北京网际思安科技有限公司麦赛邮件安全实验室(MailSec Lab)依托于网际思安过去12年积累的邮件威胁数据,汇集了一批10+工作经验的行业专家,专注于新型邮件威胁的调研,和下一代邮件安全技术的创新性研究。在过去十多年中,MailSec Lab服务于3000+家各个行业领域的典范客户,获得客户的广泛赞誉。与此同时,实验室积极与国际和国内知名信息安全厂商合作,广泛开展威胁情报互换、共同研究等合作,构建共同防御的威胁防护体系。