本文来自嘶吼网,作者/布加迪。
这伙威胁分子使用恶意软件攻击关键政府基础设施员工、制造公司及其他行业。
在过去的一年里,一伙攻击者通过恶意谷歌广告或虚假的Facebook个人简档传播窃取信息的恶意软件,从而攻击Facebook商业帐户。感染链通过合法应用程序使用DLL侧加载手段,还使用用各种编程语言(比如Rust、Python和PHP)编写的独立可执行文件。
安全公司Morphisec的研究人员在一份新报告中称:“我们已经看到SYS01stealer攻击关键政府基础设施员工、制造公司及其他行业。这起活动背后的威胁分子使用谷歌广告和虚假的Facebook个人简档来攻击Facebook商业帐户,这些广告或虚假简档大力宣传游戏、成人内容和破解版软件之类的内容,以引诱受害者下载恶意文件。攻击旨在窃取敏感信息,包括登录数据、cookie以及Facebook广告和商业帐户信息。”
Zscaler的研究人员过去也报告过这起活动,他们将其归因于DUCKTAIL,这个总部位于越南的黑客组织同样专门从事渗入Facebook商业帐户的活动。然而,Morphisec研究人员认为这起活动并不归因于DUCKTAIL。自2021年以来一直很活跃的DUCKTAIL攻击似乎更具针对性和复杂性,最终目的是滥用与被劫持帐户相关的支付方法,从而在平台上投放广告。
DLL侧加载变体
Morphisec研究人员跟踪并分析了可以追溯到2022年5月的几起SYS01stealer攻击,发现逐渐出现了不同的变体。无论是通过Facebook个人简档来分发还是通过恶意广告来分发,几乎所有攻击都离不开一个以游戏、电影、破解版应用程序甚至裸照为幌子的ZIP文件。该文件通常含有作为合法应用程序一部分的可执行文件以及将在该可执行文件运行后加载的恶意DLL。
这种技术名为DLL侧加载或DLL劫持,会影响配置成使用相对路径加载特定DLL的合法应用程序。这意味着应用程序将让Windows API可以搜索DLL,而不是使用绝对路径指定DLL所在的确切位置,而搜索的位置之一将是当前工作目录,即打开可执行文件所在的目录。
这意味着攻击者可以将这种可执行文件与一个DLL一起放置在一个文件夹中——该DLL的名称与应用程序要查找的DLL相似,它们的流氓DLL将被加载到内存中。由于加载由可能经过数字签名、已知不是恶意的合法可执行文件完成,一些安全解决方案可能不会标记DLL。
如果用户起疑心,他们可能会使用VirusTotal之类的服务扫描干净的.exe文件,而不是扫描随附的DLL,尤其是由于它具有隐藏属性,甚至可能不会出现在文件资源管理器中。
在一个攻击变体中,研究人员发现了攻击者滥用WDSyncService.exe,这个可执行文件是存储设备制造商西部数据开发的应用程序WD Sync的一部分。在另一个变体中,攻击者使用了ElevatedInstaller.exe,这是技术公司佳明(Garmin)开发的应用程序。这两个应用程序都存在DLL侧加载漏洞,企图分别加载名为WDSync.dll和vcruntime140.dll的DLL。
感染链导致SYS01stealer
恶意DLL是一种恶意软件加载器,可以执行其他隐藏的可执行文件,或从隐藏在同一ZIP压缩包中的.dat或.txt文件提取它们。这些文件使用不同的编程语言(比如Rust或Python)创建,用于设置计划任务、下载诱饵文件,并将它们显示给受害者或提示诱饵错误。
最终的攻击载荷也从指挥和控制(C&C)服务器下载,它始终是使用Inno-Setup创建的安装程序,部署研究人员称为SYS01stealer的木马程序。这个恶意程序用PHP编写,而PHP通常是一种Web脚本语言,因此它需要执行PHP运行时环境(php.exe)。PHP运行时环境包含在安装程序中,执行的命令是php.exe include.php。
include.php是负责部署计划任务以实现持久隐藏的脚本,加载index.php,里面含有窃取帐户的逻辑代码。该软件包还含有一个名为rhc.exe的文件,用于隐藏已启动程序的窗口和一个Rust可执行文件(有时名为rss.txt),后者的目的是解密基于Chromium的浏览器用于保护会话cookie等敏感网站数据的加密密钥。
SYS01stealer脚本联系指挥和控制服务器,并发送有关受害者的身份识别信息。C&C服务器响应脚本任务。一项名为get_ck_all的任务用于从系统上安装的所有基于Chromium的浏览器中提取所有的cookie和登录数据。
研究人员表示,攻击还检查用户是否登录了Facebook帐户。为此,它采取的手段是检查cookie主机名是否含有facebook.com,并收集分别存储用户ID和会话秘密的会话特定cookie:xs和c_user。
提取的信息然后用于查询Facebook的图形API,并提取有关受害者帐户的所有可用信息,然后将信息上传回C&C服务器。
另一个实现的任务是dlAR,它代表下载和运行。顾名思义,该脚本将从特定的URL下载文件,并使用指定的参数在系统上执行。攻击者似乎通过下载同样使用DLL侧加载的更新版加载器来使用该任务以更新窃取程序,这回是通过滥用西部数据WD Discovery应用程序以及恶意WDLocal.dll。
其他实现的任务名为upload和r,前者用于将指定的本地文件上传回C&C,后者用于通过Windows命令行提示符执行指定的命令,并将结果发布到服务器。
Morphisec的研究人员表示,有助于防止SYS01stealer的基本措施包括实施零信任政策,并限制用户下载和安装程序的权限。而SYS01stealer在本质上依赖采用社会工程伎俩的活动,因此培训用户了解攻击者使用的技巧以便知道如何识破技巧就显得很重要。
本文翻译自:https://www.csoonline.com/article/3689891/attack-campaign-uses-php-based-infostealer-to-target-facebook-business-accounts.html