初始访问
用户通过钓鱼邮件、恶意广告或搜索引擎优化(SEO)中毒等方式访问仿冒的CAPTCHA验证页面。页面诱导用户复制恶意命令到Windows运行对话框(Win+R)执行。典型命令格式:
|
|
钓鱼邮件主题常涉及"客人遗留物品"等紧急事务,例如:
- Action Required - Guest’s Valuable Items Left Behind
- Urgent Security Concern: Guest’s Unclaimed Identification Documents
邮件中嵌入的URL利用合法域名(如https://xxx[.]51.ca
)进行重定向,部分案例通过PDF附件中的链接跳转到虚假CAPTCHA页面。
执行技术分析
多阶段载荷投递
攻击链核心特点:
- 内存执行规避检测:通过mshta.exe或PowerShell直接执行远程脚本,避免文件落地
- MP3文件隐藏恶意代码:下载合法音频文件(如来自jamendo.com)并注入混淆JavaScript
- 动态命令生成:页面JavaScript自动解码Base64编码命令并复制到用户剪贴板
技术细节
第一阶段:MP3文件解析
执行lyricalsync.mp3
时触发多阶段反混淆过程:
|
|
最终载荷执行
完全解码后的PowerShell脚本:
- 创建WebClient对象下载XLSX文件(实际为PowerShell脚本)
- 连接到恶意域名:
buyvault[.]shop
,bi.yuoei[.]shop
- 向svchost.exe执行代码注入
- 通过DLL侧加载执行恶意代码(检测为PUA.Win32.FakeGoop.A.component)
恶意软件家族关联
通过IoC关联分析确认攻击链分发以下恶意软件:
- Lumma Stealer:通过VirusTotal关系图确认分发节点关联
- Emmenhtal:C&C基础设施与已知Emmenhtal活动重叠
- Rhadamanthys:历史恶意软件提交记录显示基础设施复用
- AsyncRAT/XWorm:共享分发URL(185[.]7[.]214[.]108/a[.]mp4)托管多类型载荷
防御建议
- 禁用运行对话框:在需限制脚本执行的环境中禁用Win+R
- 最小权限原则:限制用户写入/执行敏感目录的权限
- 访问控制:阻止访问未授权的文件共享服务平台
- 行为监控:监测异常剪贴板操作和进程行为
- 浏览器加固:限制不可信域的JavaScript执行,启用恶意广告网络过滤
- 内存保护:启用Windows内置内存执行检测功能
- 用户教育:培训识别钓鱼邮件和可疑链接的能力
Trend Micro解决方案
- 行为监控:实时检测mshta.exe、powershell.exe异常行为
- 预测性机器学习(PML):基于文件特征分析阻止混淆加载器
- Web信誉服务(WRS):阻止访问恶意URL
- MDR服务:提供持续监控和威胁狩猎能力
Trend Vision One™客户可通过威胁情报报告和狩猎查询获取最新IoC及检测规则。完整IoC列表参见原文附件。