【FireEye解读】Dridex鱼叉式钓鱼攻击
字数 1501 2025-08-07 00:34:58
Dridex鱼叉式钓鱼攻击技术分析与防御指南
1. 攻击概述
Dridex是一种银行木马恶意软件,主要用于窃取用户的银行凭证信息。虽然最初在2016年被发现,但其变种在2022年仍然活跃。该恶意软件主要通过鱼叉式钓鱼邮件传播,具有以下特点:
- 使用精心设计的社交工程手段诱骗受害者
- 采用多层加密和混淆技术逃避检测
- 通过恶意宏代码下载并执行最终payload
- 主要针对金融机构和企业的财务人员
2. 攻击载体分析
2.1 钓鱼邮件特征
攻击者发送的钓鱼邮件具有以下典型特征:
- 邮件主题:伪装成发票报销信息等财务相关内容
- 邮件分类:常被标记为SPAM(垃圾邮件)
- 附件类型:携带伪装成RTF格式的恶意文档
- 实际是WordprocessingML格式伪装的RTF
- WordprocessingML是Microsoft Word支持的一种XML格式
2.2 恶意文档技术
- 文件格式:使用WordprocessingML生成的docm文件
- 宏利用:文档包含加密的VBA宏代码
- 混淆技术:
- 将关键恶意代码存储在创建的文本框中
- 保持VB代码表面正常以逃避静态检测
3. 攻击流程分析
3.1 初始感染阶段
- 受害者打开恶意RTF文档
- 文档释放并执行宏代码
- 在临时目录(%temp%)创建加密的VBE脚本文件(如rdFVJHkdsff.vbe)
3.2 载荷下载阶段
- 加密的VBE脚本实际上是下载器
- 脚本解密后访问指定网址下载exe文件
- 下载的exe文件被保存并执行
3.3 网络通信特征
- 使用HTTP协议与C2服务器通信
- 流量中可以观察到特定的URL请求模式
4. 技术分析与逆向工程
4.1 样本获取
- IOC指标:MD5: 33b2a2d98aca34b66de9a11b7ec2d951
- 获取途径:可通过微步情报中心等威胁情报平台搜索MD5获取样本
4.2 分析工具
-
静态分析:
- 010 Editor:分析文件结构
- oledump-py:提取和分析OLE对象
- EvilClippy:处理恶意宏文档
-
动态分析:
- Process Monitor:监控文件创建和行为
- Wireshark:分析网络流量
-
解密工具:
- VBE-decoder(https://github.com/JohnHammond/vbe-decoder):解密VBE脚本
4.3 分析难点
- 宏代码被多层加密和混淆
- 非常规RTF结构导致标准工具无法直接解析
- 使用文本框存储恶意代码的技术增加了分析难度
5. 防御措施
5.1 技术防护
-
邮件安全:
- 部署高级邮件安全网关
- 对可疑附件进行沙箱分析
- 标记和隔离SPAM邮件
-
终端防护:
- 禁用Office宏执行(或限制为仅受信任来源)
- 部署EDR解决方案监控可疑行为
- 定期更新反病毒软件特征库
-
网络防护:
- 监控和阻止可疑出站连接
- 实施TLS流量检查
5.2 安全意识培训
- 识别钓鱼邮件特征培训
- 可疑附件处理流程教育
- 财务操作安全规范
5.3 应急响应
-
IOC监控:
- 监控系统中出现的已知Dridex相关哈希
- 监控临时目录中的.vbe文件创建
-
事件响应:
- 隔离受感染主机
- 重置受影响账户凭证
- 检查金融交易记录
6. 总结
Dridex攻击展示了高级持续性威胁的典型特征:精心设计的社交工程、多层加密混淆、持续的变种开发。防御此类攻击需要技术防护、员工培训和威胁情报的综合应用。安全团队应当:
- 持续跟踪Dridex等银行木马的最新变种
- 建立针对Office文档攻击的专项检测能力
- 定期演练针对金融木马的应急响应流程
通过深入理解攻击技术和完善防御体系,可以有效降低此类攻击的成功率。