某次钓鱼邮件分析(Emotet木马)
字数 1438 2025-08-27 12:33:48
Emotet木马钓鱼邮件分析教学文档
一、Emotet木马概述
Emotet最初于2014年作为银行木马出现,经过多年发展已演变为功能完整的恶意软件分发服务平台。其主要通过钓鱼邮件传播,具有以下特点:
- 主要传播方式:钓鱼邮件附带恶意Office文档
- 常用文件类型:doc、docm、xls、xlsm等支持宏的Office文件
- 攻击手法:利用社会工程学诱导用户启用宏
二、钓鱼邮件样本分析
1. 邮件特征
- 邮件内容伪装成普通业务邮件
- 附件为带密码的压缩包(密码通常在邮件正文中提供)
- 解压后获得恶意Office文件(本例为xlsm文件)
2. 恶意XLSM文件分析
文件结构分析
- 将xlsm后缀改为zip后可解压查看内部结构
- 关键文件:
sharedStrings.xml:包含恶意代码执行路径workbook.xml:记录隐藏的工作表信息macrosheets文件夹:存放混淆的宏代码
恶意代码执行机制
-
自动执行机制:
- 定义
_xlnm.Auto_Open单元格(类似VBA中的Sub Auto_Open()) - 用户启用宏时自动执行恶意代码
- 定义
-
代码混淆技术:
- 使用隐藏工作表(Grrr1与Sbrr1)作为字典进行混淆
- 实际恶意代码存储在EFWFSFG工作表中
- 最终还原出的代码使用
urlmon远程下载并执行恶意文件
-
视觉欺骗:
- Sheet1第一行覆盖图片,显示为空白文档
- 实际包含5个隐藏工作表存放恶意代码
恶意行为
- 通过
regsvr32.exe远程加载恶意DLL - 从指定URL下载后续恶意载荷
三、技术分析流程
1. 静态分析
- 修改后缀为zip并解压
- 检查关键XML文件:
sharedStrings.xml:查找可疑URL或命令workbook.xml:检查隐藏工作表定义macrosheets:分析混淆的宏代码
2. 动态分析(沙箱)
- 监控进程树,观察是否加载远程文件
- 检查网络连接行为
- 多引擎扫描确认恶意性
3. 威胁情报关联
- 搜索样本中的URL和HASH
- 对比已知Emotet样本:
- 文件结构相似度
- 关键字段一致性
- 参考威胁情报平台(如MALWARE bazaar)的标记结果
四、防御建议
1. 用户层面
- 警惕包含附件的可疑邮件,特别是:
- 要求启用宏的Office文档
- 带密码的压缩包附件
- 不轻易打开来源不明的Office文件
- 打开文档时选择"禁用宏"
2. 企业层面
- 部署邮件安全网关过滤可疑附件
- 限制Office宏执行权限
- 监控异常网络连接(如regsvr32.exe外联)
- 定期进行安全意识培训
3. 技术防护
- 保持反病毒软件更新
- 启用应用程序白名单
- 监控和阻断已知恶意URL
五、事件响应流程
-
发现阶段:
- 鼓励员工报告可疑邮件
- 收集完整邮件样本(包括邮件头和附件)
-
分析阶段:
- 静态分析附件内容
- 沙箱动态行为分析
- 威胁情报比对
-
处置阶段:
- 阻断相关IoC(URL、HASH等)
- 检查内网是否已有感染迹象
- 评估可能的信息泄露范围
-
后续跟进:
- 更新防护规则
- 通报全员提高警惕
- 复盘攻击路径,加固薄弱环节
六、Emotet最新动态
根据威胁情报显示,Emotet近期新增特征:
- 使用"粉色主题"xlsm文件作为诱饵
- 持续更新社会工程学手段
- 作为恶意软件分发平台,可能投放多种后续载荷
本教学文档基于实际案例分析,完整呈现了Emotet钓鱼邮件的技术细节和防御方法,可作为安全团队的分析参考和企业的安全意识培训材料。