錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
DocuSign網站用戶資料泄露 病毒團伙利用郵件瘋狂作惡

作者: 此生長唸  日期:2017-05-22 07:46:42   來源: 本站整理

一、綜述

       近期,火絨安全實驗室發出警報,著名的美國數字文檔簽署平臺 DocuSign的用戶正在遭受病毒郵件的攻擊,該平臺

在全球擁有2億用戶,其中包括很多中國企業用戶。請DocuSign的用戶提高警惕,在收到相關郵件時仔細查驗真偽,不要

輕易打開郵件正文中的word文檔查看鏈接。


       火絨安全團隊根據截獲的病毒郵件分析和溯源,發現知名的數字文檔簽署平臺DocuSign遭到黑客入侵,導致用戶資料被泄露。

病毒團伙得到用戶信息后,偽造了一個假域名“DocuSgn”(比DocuSign少一個字母i),從這里向用戶發出病毒郵件,病毒郵件偽

裝成會計發票,由于郵件標題及正文均使用 DocuSign 品牌標識,充滿迷惑性,誘騙用戶下載含有惡意代碼的word文檔,當用戶打

開文檔時,系統會詢問用戶是否打開被禁用的惡意宏代碼,如果用戶啟用被禁宏,便會開啟病毒的多次接力下載,最終下載并運行Zbot。

(如下圖所示)


       本次病毒郵件攻擊的受害人群僅限于DocuSign用戶,火絨安全通過虛擬行為沙盒可以檢測出惡意行為,

所以無需升級即可徹底查殺病毒,并且通過“惡意網址攔截”功能,攔截假冒域名docusgn.com。 

二、事件分析

       近期,火絨工作人員收到了一封來自"docusign"的郵件,經火絨工程師確認,這是一封偽裝DocuSign的釣魚郵件。

圖中發件人的郵箱地址為dse@docusgn.com,和官方docusign.com有一字之差,如下圖所示:


       火絨一共收到4封正文相同的郵件,只是下載文檔的地址變換了4次。分別如下:

hxxp://hertretletan.ru/file.php?document=MjEzM3pob3VqdW5AaHVvcm9uZy5jbjYxODg=
hxxp://search4athletes.com/file.php?document=MDY2NHpob3VqdW5AaHVvcm9uZy5jbjI1MTg=
hxxp://tannareshedt.ru/file.php?document=NjQzNXpob3VqdW5AaHVvcm9uZy5jbjcwMzE=
hxxp://lasvegastradeshowmarketing.com/file.php?document=NjE3Nnpob3VqdW5AaHVvcm9uZy5jbjU2MTA=

      點擊“REVIEW DOCUMENT”下載包含惡意代碼的Word文檔:


      下載的文檔內容也是相似,只有一副圖片;鸾q初步懷疑該惡意文檔是使用MetaSpolit工具生成。打開文檔后,

Word會詢問用戶是否打開被禁用的惡意宏代碼,如下所圖:


       如果按照釣魚文檔的說明,關閉安全警告啟用宏,就會觸發文檔中的惡意腳本,腳本執行過程中會進行多次解密,解密數

據來自于宏腳本窗口中的控件對象。控件對象數據如下:


       關鍵解密過程如下:


       控件對象數據最終會解密出包含惡意代碼的PE文件,然后啟動系統進程svchost.exe,將解密后的病毒注入到svchost.exe中執行:


       被注入的svchost.exe還是一個下載器,聯網后下載另一個病毒程序"BN2589.tmp.exe"到TEMP目錄并執行。
       通過分析, “BN2589.tmp.exe”是一個被混淆器多重加密的Zbot。病毒會啟動explorer.exe作為傀儡進程運行惡意代碼:



       上圖中Explorer被病毒Patch了入口點代碼,確保在Explorer恢復線程后,可以從入口點跳轉到注入的惡意代碼,隨后跳轉到惡意代碼入口點繼續解密:



       注入到explorer的惡意代碼是一個混淆后的動態庫,其導入表是經過加密進行存放的,在動態庫被注入后會先對其導

入表進行修復,修復后進

會保留函數地址,并對函數名部分進行擦除:



       其父進程注入explorer時會在其內存塊其實地方記錄下一段加密的用戶配置信息和啟動程序路徑:




       病毒主邏輯中,首先會檢測虛擬機進行反調試:




       該樣本中所使用的所有資源都被加密:



      通過解密可以得到C&C服務器域名如下:




       其程序運行中會不斷的嘗試聯網,獲取C&C傳回的數據信息。在樣本中我們還發現大量DNS服務器,如下:

185.121.177.53

185.121.177.177

45.63.25.55

111.67.16.202

142.4.204.111

142.4.205.47

31.3.135.232

62.113.203.55

37.228.151.133

144.76.133.38



       這些DNS服務器具有DNSCrypt功能,推測其目的是加密訪問病毒C&C服務器,如下:




       完整的解密后數據:



       根據病毒的行為和復雜程度,結合上圖中紅色框中的解密出來的字符片段,但是通過此前泄露的ZBot源碼,可以斷定這就是Zbot無疑:



       Zbot是一個歷史悠久且功能復雜的木馬程序,因為源碼的泄露。使得任何人都可對其修改,我們可以從之前泄露的Zbot源碼看到病毒有以下主要行為:

1.獲取瀏覽器cookies,flash player cookies, FTP密碼和email密碼。




       Zbot會針對不同的FTP和email客戶端,讀取其保存賬戶信息的注冊表或文件,

之后將收集到的信息打包發送到病毒作者的C&C服務器。從下面兩張圖中,我們可以看到

Zbot能夠盜取市面上主流FTP和email軟件的賬戶信息。




2.HOOK InternetReadFile 和 InternetReadFileExA函數,在獲取網頁時向網頁中注入代碼獲取用戶的賬戶信息:



3.HOOK GetClipboardData 函數獲取剪切板信息:




4.HOOK TranslateMessage函數,攔截程序消息,當為按鈕按下消息時,截屏保存圖片。當為鍵

盤按鍵消息時,則記錄按鍵信息。如下圖所示:



       除了上述介紹的幾個函數外Zbot還HOOK了一些系統API,和上述方法類似,主要用于獲取用戶信息,這里就不再詳細列舉。

       Docusign是數字文檔簽署平臺,其客戶多是企業用戶。此次Zbot攻擊,非常有針對性,結合Zbot的行為, 不排除病毒會竊取商業資料,網銀密碼、等企業關鍵信息。

       火絨在攔截到病毒樣本之前就已經可以對相關病毒樣本進行查殺,并且在攔截到病毒當天就升級了惡意網址攔截,阻攔了虛假域名docusgn.com。



三、附錄


樣本SHA1:

Eml
652eb7097d327cae8bd8a1d0d8e606f6a77603c8
99d84db0b071f0db97dc9d024349c3f4edb66911
a5f30b73103754923c568d7548af56fceed148b5
eda9ac8e9b21c969c11d05337892e44fa9c1c045
DOC
cb6797ff6eb43748c07faaa7bf949a42929a5220
d6eefe9314ff0c581acf26d5a647e40c9d12fcd8
PE
a809de46a2e21ac6aab7b66dbaa2206332935af3
ae76db7f24a111ca022b00d29fb08cc76cbab41b

分析報告下載鏈接:http://down4.huorong.cn/doc/docusign.pdf


熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 蕾丝av无码专区在线观看| 国产精品99久久久精品无码| 亚洲色无码专区在线观看| 无码人妻一区二区三区在线视频 | 无码福利写真片视频在线播放| 精品无码人妻一区二区免费蜜桃| 在线A级毛片无码免费真人| 亚洲精品无码MV在线观看| 秋霞鲁丝片无码av| 亚洲久热无码av中文字幕| 亚洲国产精品无码久久久秋霞2| 国产成人无码网站| 亚洲精品无码日韩国产不卡av| 三上悠亚ssⅰn939无码播放| 少妇人妻偷人精品无码AV| 精品国产a∨无码一区二区三区 | 在线观看无码AV网址| 国产亚洲情侣一区二区无码AV| 亚洲AV无码国产精品永久一区| 国产成人精品无码播放| 东京热人妻无码一区二区av| 国产乱子伦精品免费无码专区| 一本久道综合在线无码人妻| 无码日韩精品一区二区三区免费| 国产在线无码不卡影视影院| 最新高清无码专区| 成人无码网WWW在线观看| 国产成人精品一区二区三区无码| 人妻无码一区二区三区| 日韩少妇无码喷潮系列一二三 | 在线观看亚洲AV每日更新无码| 亚洲日韩v无码中文字幕| 国产亚洲?V无码?V男人的天堂 | 久久久久亚洲av无码尤物| 国产精品99精品无码视亚| 中文字幕精品无码久久久久久3D日动漫 | 亚洲午夜国产精品无码| 亚洲国产精品无码专区在线观看| 国产精品无码无卡在线播放| 亚洲av中文无码乱人伦在线咪咕| 无码精品国产VA在线观看|