关于加强防范钓鱼邮件的通知
字数 1286 2025-08-20 18:17:31
钓鱼邮件样本分析与防范指南
一、样本概述
1.1 初始样本分析
- 样本名称:"关于加强防范钓鱼邮件的通知.exe"
- 文件类型:64位C++程序,无壳
- 伪装方式:以政府通知形式伪装,主题为"关于加强防范钓鱼邮件的通知"
- 攻击手法:贼喊捉贼策略,邮件号召收件人下载附件了解防范措施
1.2 样本行为
- 获取用户名和计算机名
- 根据时间戳生成随机值
- 创建进程快照并进行进程遍历
- 执行异常处理和内存分配操作
- 释放二次恶意文件"chrome_pwa_launcher.exe"
二、技术分析
2.1 初始样本分析
-
关键函数sub_1400017B0:
- 进行两次内存分配
- 获取系统运行时间和"USERNAME"环境变量值
- 通过路径拼接函数(sub_140003020)释放"chrome_pwa_launcher.exe"
-
主要功能:
- 窃取用户登录凭据和敏感信息
- 植入远程控制工具
- 诱导访问钓鱼网站
2.2 chrome_pwa_launcher.exe分析
2.2.1 反调试技术
-
混淆技术:
- WinMain函数定义1200+变量
- 大量异或操作
- 导致IDA反编译失败(需修改hexrays.cfg中MAX_FUNCSIZE=1024)
-
反调试绕过方法:
- 使用x64dbg调试
- 搜索字符串"dictator-lusty-fanlight-earphone"定位关键跳转
- 将导致退出的je指令改为jne
2.2.2 动态行为分析
-
网络连接:
- 动态加载WinHttp.dll
- 连接C2服务器:123.60.143.127
- 使用WinHttpConnect建立连接
-
主要功能:
- 收集系统信息和进程信息
- 可能实现持久化
- 接收并执行远程指令
三、攻击特点总结
-
高度伪装性:
- 利用政府通知主题
- 使用合法文档名称
- 官方口吻的邮件内容
-
反检测技术:
- 无壳但混淆严重
- 反调试机制
- 动态加载关键模块
-
多阶段攻击:
- 初始样本负责信息收集和释放
- 次级样本实现C2通信
- 可能还有后续攻击阶段
四、防范措施建议
4.1 个人防护
-
邮件安全:
- 警惕所有可执行附件(.exe等)
- 核实发件人真实性
- 不点击邮件中的可疑链接或二维码
-
系统防护:
- 保持杀毒软件更新
- 使用虚拟机或沙箱分析可疑文件
- 限制用户写权限
4.2 企业防护
-
技术措施:
- 部署邮件网关和垃圾邮件过滤
- 监控到可疑IP(如123.60.143.127)的连接
- 使用SIEM工具分析异常行为
-
管理措施:
- 定期安全意识培训
- 进行钓鱼攻击演练
- 建立应急响应流程
4.3 分析技巧
-
静态分析:
- 修改IDA配置处理大函数
- 关注字符串和导入函数
-
动态分析:
- 使用Process Monitor过滤进程行为
- 在关键API(如LoadLibrary)下断点
- 修改关键跳转绕过反调试
五、总结
该钓鱼攻击案例展示了现代恶意软件的典型特征:高度伪装、多阶段攻击和强大的反检测能力。通过分析此类样本,我们可以更好地理解攻击者的技术手段,并制定有效的防御策略。关键是要保持警惕,不轻信看似官方的通知,并建立多层次的安全防护体系。