《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 社會工程,、郵件釣魚、電話詐騙三管齊下--新型網(wǎng)絡攻擊BazaCall強勢來襲

社會工程,、郵件釣魚,、電話詐騙三管齊下--新型網(wǎng)絡攻擊BazaCall強勢來襲

2021-08-02
來源:關鍵基礎設施安全應急響應中心

  微軟研究人員在7月29日發(fā)布的一份博客文章指出,一種勒索軟件攻擊新方式正在流行,,利用虛假的呼叫中心誘使受害者下載惡意軟件,可能比之前認為的更危險,。由于惡意軟件并不存在于郵件本身的鏈接或文檔中,,這種騙局有助于攻擊者繞過一些網(wǎng)絡釣魚和惡意軟件檢測服務。

  今年2月,,帕洛阿爾托網(wǎng)絡公司(Palo Alto Networks)的研究人員首先注意到了這個名為“bazcall”(BazarCall)的活動,。

  今年5月微軟首次發(fā)現(xiàn)并對其進行調(diào)查,攻擊者偽裝成訂閱服務提供商,,引誘受害者使用手機取消一項不存在的訂閱,。一旦接通呼叫中心,,工作人員就會指導他們將惡意軟件下載到電腦上。

  研究人員現(xiàn)在表示,,這種惡意軟件不僅像之前認為的那樣,,讓黑客可以通過一次性的后門進入設備,而且還可以遠程控制受影響的系統(tǒng),。犯罪分子通過電子郵件引誘目標,,暗示某種服務的訂閱即將到期,比如健身會員,。最近的活動已經(jīng)變?yōu)檐浖S可的確認收據(jù),。傳統(tǒng)的惡意軟件可能會引導用戶打開郵件中的鏈接或下載附件。bazcall的不同之處在于,,每封電子郵件都包含一個唯一的ID號碼,,并指示用戶撥打一個電話號碼,將他們與真人聯(lián)系起來,。呼叫代理指示他們訪問一個看起來合法的網(wǎng)站,,并告訴他們從帳戶頁面下載一個文件來取消訂閱。一旦用戶在下載的文檔上啟用宏,,惡意軟件就會從Cobalt Strike信標發(fā)送,。該工具是為合法目的而設計的,使用它可以幫助掩蓋惡意活動,。

  微軟的報告稱,,雖然這樣的行動需要黑客掌握更多社會工程技術,但這種投遞方式使垃圾郵件和釣魚郵件檢測軟件基本失效,。這可能使該方法成為試圖繞過日益嚴格審查的勒索軟件行動者的強大工具,。

  攻擊流程概述

  微軟在7月29日的博客中表示,對BazaCall活動的持續(xù)調(diào)查,,即那些使用欺詐性呼叫中心誘騙毫無戒心的用戶下載BazaLoader惡意軟件的活動,,表明這種威脅比其他安全博客中公開討論和媒體報道的威脅更危險。除了具有后門功能外,,來自這些活動的BazaLoader負載還為遠程攻擊者提供了對受影響用戶設備的手動鍵盤控制,,從而實現(xiàn)了快速的網(wǎng)絡攻擊。根據(jù)我們的觀察,,源自 BazaCall 威脅的攻擊可以在網(wǎng)絡內(nèi)快速移動,,進行廣泛的數(shù)據(jù)泄露和憑據(jù)盜竊,并在初始入侵后的48 小時內(nèi)分發(fā)勒索軟件,。

  BazaCall活動放棄電子郵件中的惡意鏈接或附件,,轉而使用誘導受害者撥打的電話號碼。這是一種讓人聯(lián)想到網(wǎng)絡釣魚和技術支持詐騙的技術,,其中潛在的受害者被攻擊者冷呼叫,,但在BazaCall的情況下,,目標用戶必須撥打該號碼。當他們這樣做時,,用戶會與線路另一端的實際人員聯(lián)系起來,,然后他們提供將惡意軟件安裝到他們的設備中的步驟說明。因此,,BazaCall活動需要與人類和社會工程策略的直接電話溝通才能取得成功,。此外,投遞方法中沒有明顯的惡意元素可能會使垃圾郵件和網(wǎng)絡釣魚電子郵件檢測的傳統(tǒng)方法無效,。

  圖1 典型的 BazaCall 攻擊流程,,從垃圾郵件到社會工程,

  再到正在下載的有效負載和手動鍵盤攻擊

  通過上述手動鍵盤控制,,在BazaCall的攻擊鏈中使用另一種人為因素,,進一步使這種威脅比傳統(tǒng)的自動化惡意軟件攻擊更危險、更容易躲避,。BazaCall活動強調(diào)了跨域可見的重要性以及關聯(lián)事件在構建針對復雜威脅的全面防御方面的能力,。

  言精心設計的誘騙郵件

  BazaCall的活動從一封電子郵件開始,利用各種社會工程誘餌誘使目標收件人撥打一個電話號碼,。例如,,電子郵件通知用戶一個假定的到期的試用訂閱,他們的信用卡將很快自動收取訂閱的高級版本的費用,。該活動中的每一波郵件都使用了不同的訂閱“主題”,,這些訂閱主題本應到期,比如照片編輯服務或烹飪和食譜網(wǎng)站會員資格,。在最近的一次活動中,,電子郵件取消了訂閱試用的角度,取而代之的是作為購買軟件許可的確認收據(jù),。

  與典型的垃圾郵件和釣魚郵件不同,,BazaCall的郵件正文中沒有用戶必須點擊或打開的鏈接或附件。相反,,如果用戶有問題或擔憂,,它會指示用戶撥打電話號碼。缺乏典型的惡意元素——鏈接或附件——增加了檢測和搜索這些電子郵件的難度,。此外,,如果用戶接受過嚴格的訓練,避免典型的網(wǎng)絡釣魚和惡意郵件,,但沒有學會警惕社會工程技術,,那么電子郵件內(nèi)容的信息傳遞也可能增加一種合法性的氛圍,。

  圖2 這是一封典型的bazcall電子郵件,,聲稱用戶的照片編輯服務試用期即將到期,,并將自動收取費用。提供虛假的客戶服務號碼,,幫助取消訂閱

  bazcall的每一封郵件都來自不同的發(fā)件人,,通常使用免費的電子郵件服務和可能被泄露的電子郵件地址。電子郵件中的誘餌使用與真實企業(yè)名稱相似的假企業(yè)名稱,。然后,,收件人在網(wǎng)上搜索該公司名稱,以檢查電子郵件的合法性,,可能會被誤導,,認為這樣的公司存在,他們收到的信息是有價值的,。

  下面列出了一些示例主題行,。它們每個都有一個唯一的“賬號”,由攻擊者創(chuàng)建,,用來識別收件人:

  很快你就會成為高級會員,,因為演示期即將結束。個人身份證:KT[唯一身份證號碼]

  自動高級會員續(xù)簽通知GW[唯一ID號]

  你的演示階段差不多結束了,。您的用戶賬號VC[唯一ID號碼],。一切都準備好了嗎?

  通知一處廢棄的交通事故現(xiàn)場,!一定要找經(jīng)理,![電子郵件正文包含唯一ID號碼]

  感謝你決定成為BooyaFitness的會員。健身計劃從來沒有這么簡單過[電子郵件正文包含唯一的ID號]

  您的訂閱將更改為黃金會員,,因為試驗即將結束,。訂單:KT[唯一身份證號]

  你的自由時間快結束了。您的會員賬號VC[唯一身份證號],。準備好繼續(xù)前進了嗎,?

  謝謝你得到WinRAR pro計劃。您的訂單號是WR[唯一標識號],。

  非常感謝您選擇WinRAR,。您需要查看您的許可證信息[電子郵件正文包含唯一ID號]

  雖然觀察到的大多數(shù)活動的主題行都包含類似的關鍵字和偶爾的表情符號,但每一個都是獨特的,,因為它包含特定于收件人的字母數(shù)字序列,。這個序列總是以用戶ID或交易代碼的形式呈現(xiàn),但它實際上是攻擊者識別接收方并跟蹤后者對活動的響應的一種方法,。唯一標識號的模式大致相同,,可以用正則表達式表示,如L0123456789,、KT01234567891,。

  誘導執(zhí)行惡意代碼

  如果目標收件人決定撥打電子郵件中顯示的電話號碼,,他們將與bazcall運營商設立的欺詐性呼叫中心的真人通話。呼叫中心代理充當下一階段攻擊的通道:在他們的對話期間,,代理告訴調(diào)用者,,他們可以幫助取消假定的訂閱或事務。為此,,代理要求來電者訪問一個網(wǎng)站,。

  這些網(wǎng)站被設計得看起來像合法的企業(yè),其中一些甚至假冒真實的公司,。然而,,我們注意到,一些域名并不總是與電子郵件中包含的虛擬企業(yè)的名稱相匹配,。例如,,一封聲稱用戶“Pre Pear Cooking”的免費試用即將到期的電子郵件,就與域名“topcooks[.]us”配對,。bazcall活動中使用的網(wǎng)站截圖,。

  圖3 bazcall活動中使用的樣本網(wǎng)站。它模仿了一個真正的食譜網(wǎng)站,,但受到了攻擊者的控制

  然后呼叫中心代理指示用戶導航到帳戶頁面并下載文件以取消訂閱,。該文件是一個啟用宏的Excel文檔,其名稱如“cancel_sub_[惟一ID號].xlsb”,。請注意,,在某些情況下,研究人員觀察到,,即使啟用了Microsoft Defender SmartScreen等安全過濾器,,用戶也會故意繞過它來下載文件,這表明呼叫中心代理可能會指示用戶繞過安全協(xié)議,,他們威脅說,,如果他們不這樣做,他們的信用卡就會被扣款,。這再次證明了BazaCall攻擊中使用的社交工程策略的有效性,。

  下載的Excel文件顯示一個虛假的通知,說它受到Microsoft Office的保護,。然后,,呼叫中心代理指示用戶單擊按鈕,使編輯和內(nèi)容(宏)能夠查看電子表格的內(nèi)容,。如果用戶啟用宏,,則BazaLoader惡意軟件將被發(fā)送到設備。從BazaCall活動使用的網(wǎng)站下載Excel文件的截圖。

  圖4 攻擊者使用的Excel文檔,,提示用戶啟用惡意代碼

  關鍵數(shù)據(jù)竊取過程

  在Excel文檔中啟用的宏會在%programdata%文件夾中創(chuàng)建一個隨機字符串命名的新文件夾,。然后,它從System文件夾中復制certutil.exe,,一個已知的本地二進制文件(LOLBin),并將certutil.exe的拷貝放到新創(chuàng)建的文件夾中,,作為一種防御規(guī)避的手段,。最后,對certutil.exe的副本進行重命名,,以匹配文件夾名稱中的隨機字符串,。

  然后宏使用新命名的certutil.exe副本連接到攻擊者的基礎設施并下載BazaLoader。下載的有效載荷是一個惡意的動態(tài)鏈接庫(,。dll),,由rundll32.exe加載。Rundll32然后注入一個合法的MsEdge.exe進程連接到BazaLoader命令和控制(C2),,并通過使用Edge在Startup文件夾中創(chuàng)建一個,。lnk(快捷方式)文件來建立持久性。MsEdge.exe還可用于偵察,、收集系統(tǒng)和用戶信息,、網(wǎng)絡中的域和域信任。

  rundll32.exe進程檢索一個Cobalt Strike信標,,使攻擊者能夠用手對鍵盤控制設備?,F(xiàn)在通過直接訪問,攻擊者對網(wǎng)絡進行偵察,,搜索本地管理員和高權限域管理員帳戶信息,。

  攻擊者還使用ADFind進行進一步的廣泛偵察,ADFind是一種免費的命令行工具,,用于發(fā)現(xiàn)活動目錄,。通常,從這種偵察中收集的信息被保存到一個文本文件中,,并由攻擊者使用命令提示符中的“Type”命令查看,。

  一旦攻擊者在網(wǎng)絡上建立了目標設備列表,他們就會使用Cobalt Strike定制的內(nèi)置PsExec功能橫向移動到目標設備,。攻擊者登陸的每個設備都與Cobalt Strike C2服務器建立連接,。此外,某些設備還被用來進行額外的偵察,,下載旨在竊取瀏覽器口令的開源工具,。在某些情況下,攻擊者還使用WMIC橫向移動到高價值目標,如域控制器,。

  當攻擊者落在選定的高價值目標上時,,他們使用7-Zip來保存知識產(chǎn)權以便外逃。歸檔文件以它們所包含的數(shù)據(jù)類型命名,,比如IT信息,,或者關于安全操作、財務和預算的信息,,以及特定于每個目標行業(yè)的細節(jié),。然后,攻擊者使用開源工具的重命名版本RClone,,將這些檔案轉移到攻擊者控制的域,。顯示從BazaCall活動感染BazaLoader后攻擊者活動的圖表。

  圖5 目標上的后續(xù)攻擊活動,,包括數(shù)據(jù)滲漏和勒索軟件

  最后,,在域控制器上,攻擊者使用ntdsutil .exe(通常用于創(chuàng)建和維護Active Directory數(shù)據(jù)庫的合法工具)來創(chuàng)建NTDS的副本,。dit活動目錄數(shù)據(jù)庫,,在%programdata%或%temp%文件夾中,用于后續(xù)的導出,。被忽略的,。Dit包含域內(nèi)所有用戶的用戶信息和密碼哈希。

  在某些情況下,,數(shù)據(jù)外泄似乎是攻擊的主要目標,,這通常是為未來的活動做準備。然而,,在其他情況下,,攻擊者在執(zhí)行上述活動后部署勒索軟件。在那些被投放勒索軟件的案例中,,攻擊者使用高特權賬戶,,結合Cobalt Strike的PsExec功能,將Ryuk或Conti勒索軟件載荷投放到網(wǎng)絡設備上

  基于跨域可見性和威脅情報的bazcall攻擊檢測

  雖然許多網(wǎng)絡安全威脅依賴于自動的,、由戰(zhàn)術驅動(例如,,利用系統(tǒng)漏洞來丟棄惡意軟件或損害合法網(wǎng)站進行水坑攻擊)或開發(fā)先進的檢測逃避方法,但攻擊者繼續(xù)在攻擊中發(fā)現(xiàn)社會工程和人際互動方面的成功,。bazcall的活動將其發(fā)送的電子郵件中的鏈接和附件替換為電話號碼,,這給檢測帶來了挑戰(zhàn),尤其是傳統(tǒng)的反垃圾郵件和反釣魚解決方案對這些惡意指標的檢測,。

  BazaCall的電子郵件中缺乏典型的惡意元素,,其運營商發(fā)起攻擊的速度之快,,證明了如今企業(yè)面臨的威脅越來越復雜,越來越難以躲避,。Microsoft 365 Defender提供了跨域可見性和協(xié)同防御,,以保護客戶免受此類威脅。鑒于BazaCall的獨特特性,,跨端點和電子郵件關聯(lián)事件的能力對它來說至關重要,。Microsoft Defender for Endpoint檢測植入物如BazaLoader和Cobalt Strike,有效載荷如Conti和Ryuk,,以及隨后的攻擊行為,。這些端點信號與電子郵件威脅數(shù)據(jù)相關,通知Microsoft Defender for Office 365阻止BazaCall電子郵件,,即使這些電子郵件沒有典型的惡意構件。

  Microsoft 365 Defender進一步使組織能夠通過豐富的調(diào)查工具(如高級狩獵)來防御這種威脅,,允許安全團隊定位相關或類似的活動并無縫地解決它們,。




電子技術圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點,。轉載的所有的文章、圖片,、音/視頻文件等資料的版權歸版權所有權人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容,、版權和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com,。