关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512


新一波针对银行金融和运营商的攻击来临

2013-05-13 10:02 推荐: 浏览: 60字号:

摘要: 5月9号上午8点,在某大型企业部署的星云设备捕捉到了利用金融作为主题,以美国花旗银行的邮件账户源的攻击邮件,附带DOC的攻击文档,并且在该企业内网邮件大量传播。 同时我们发现该攻击主要攻击从事金融方面或者相关的企业。 该攻击穿透大部分传统的网络安全防护产品,请...

5月9号上午8点,在某大型企业部署的星云设备捕捉到了利用金融作为主题,以美国花旗银行的邮件账户源的攻击邮件,附带DOC的攻击文档,并且在该企业内网邮件大量传播。 同时我们发现该攻击主要攻击从事金融方面或者相关的企业。

该攻击穿透大部分传统的网络安全防护产品,请各大企事业单位关注这波攻击,避免重要资产流失。

星云捕捉图

Email原文以美国花旗银行的账户为源,并欺骗附件是花旗银行的支付电子商户声明

Email 图

被攻击者打开后将会触发CVE2012-0158漏洞,并打开迷惑性的DOC文档

迷惑性DOC

漏洞触发shellcode执行后,在临时目录释放paw.EXE 并执行

该exe执行后先复制自身至C:\Documents and Settings\xxx\Application Data 随机生成的目录下,通过不同的启动标志执行相应操作

第一次执行复制自身后,便释放tmp53865f51.bat 删除自身及文件

bat

@echo off

:d

del "C:\Documents and Settings\xxx\桌面\paw.exe"

if exist "C:\Documents and Settings\xxx\桌面\paw.exe" goto d

del /F "C:\DOCUME~1\torpedo\LOCALS~1\Temp\tmp53865f51.bat"

第二次执行主要枚举进程,找到符合条件的进程,注入到系统explorer进程 大小0×48000

注入代码主要功能

枚举系统进程、查找文件、获取计算机信息、系统环境等信息通过加密的方式发送到远处服务器上

同时代码执行过程中有大量的反调试器跟踪

该攻击样本存在大量的网络连接服务器节点,分布在不同国家,其中有美国,俄罗斯,荷兰等,采用了类似P2P Variant of Zeusbot/Spyeye协议。

来自http://www.symantec.com/connect/blogs/cracking-new-p2p-variant-zeusbotspyeye

连接数据包

……

星云下一代预警平台基于无签名的算法机制进行检测未知威胁,无须更新任何规则即可成功检测到该类攻击

联系站长租广告位!

中国首席信息安全官