攻防最前线:旨在传播Shade勒索软件的俄文垃圾邮件行动

栏目: JavaScript · 发布时间: 5年前

内容简介:网络安全公司ESET于近日发文称,在进入2019年1月以来,附件包含恶意JavaScript脚本的垃圾电子邮件数量开始大幅上升,而这种攻击载体在2018年几乎很少出现。在2019年1月的监测中,ESET公司的安全专家发现了大量采用俄文编写的垃圾电子邮件,它们旨在传播一种被称为“Shade”(或“Troldesh”,由ESET检测为Win32/Filecoder.Shade)的勒索软件。初步调查结果显示,这似乎是在2018年10月爆发的一起旨在传播Shade勒索软件的恶意垃圾电子邮件活动的后续行动。

攻防最前线:旨在传播Shade勒索软件的俄文垃圾邮件行动

网络安全公司ESET于近日发文称,在进入2019年1月以来,附件包含恶意JavaScript脚本的垃圾电子邮件数量开始大幅上升,而这种攻击载体在2018年几乎很少出现。在2019年1月的监测中,ESET公司的安全专家发现了大量采用俄文编写的垃圾电子邮件,它们旨在传播一种被称为“Shade”(或“Troldesh”,由ESET检测为Win32/Filecoder.Shade)的勒索软件。

初步调查结果显示,这似乎是在2018年10月爆发的一起旨在传播Shade勒索软件的恶意垃圾电子邮件活动的后续行动。

垃圾电子邮件活动分析

根据ESET公司的监测数据显示,在2018年10月份爆发的垃圾电子邮件活动一直持续到2018年12月下旬才略显平息(在圣诞节期间只有很少的发送量)。但是,从2019年1月中旬开始,每天的发送量开始成倍增加。

攻防最前线:旨在传播Shade勒索软件的俄文垃圾邮件行动

自2018年10月以来,旨在传播Shade勒索软件的垃圾电子邮件数量统计

正如文章一开始所描述的那样,另一种趋势是,附件包含恶意JavaScript脚本的垃圾电子邮件的“再度崛起”(被用作攻击载体)。

攻防最前线:旨在传播Shade勒索软件的俄文垃圾邮件行动

在过去的一年里,由ESET检测到的通过电子邮件附件发送的恶意JavaScript脚本数量统计

尤其值得注意的是,2019年1月旨在传播Shade勒索软件的垃圾电子邮件活动在俄罗斯表现得最为活跃,占所有恶意JavaScript附件的52%。其他受影响的国家还包括乌克兰、法国、德国和日本,如下图所示。

攻防最前线:旨在传播Shade勒索软件的俄文垃圾邮件行动

在2019年1月1日至1月24日期间,旨在传播Shade勒索软件的JavaScript附件数量统计

垃圾电子邮件的附件通常是一个名为“info.zip”或“inf.zip”的ZIP压缩文件,以“订单”为主题,伪装成来自某些合法的俄罗斯企业。比如,B&N银行和俄罗斯连锁商店Magnit。

攻防最前线:旨在传播Shade勒索软件的俄文垃圾邮件行动

垃圾电子邮件示例

恶意加载程序分析

ZIP压缩文件通常包含一个名为“Информация.js”的JavaScript文件(意为“信息”)。一旦提取并启动,这个JavaScript文件就会下载一个恶意加载程序(由ESET检测为Win32/Injector),进而解密并启动最终的有效载荷,即Shade勒索软件。

根据ESET安全专家的说法,这个恶意加载程序是从一个被黑掉的合法WordPress网站页面下载的,伪装成一个图片文件。为了黑掉这个WordPress网站页面,攻击者使用了密码暴力破解攻击。

ESET的安全专家表示,他们共发现了数百个这样的网页,所有这些网页的网址都以字符串“ssj.jpg”结尾,用于托管恶意加载程序。

此外,恶意加载程序还使用了声称由Comodo颁发的数字证书进行签名,但实际上是无效的——“签名者信息”中的名称和时间戳对于不同的样本来说,都是唯一的。

攻防最前线:旨在传播Shade勒索软件的俄文垃圾邮件行动

恶意加载程序使用的虚假数字签名

除此之外,恶意加载程序还试图伪装成合法的系统进程csrs.exe(微软客户端、服务端运行时子系统,Windows的核心进程之一)。为此,它把自己复制到“C:\ProgramData\Windows\csrss.exe”,其中“Windows”是恶意加载程序创建的隐藏文件夹,导致你通常无法在ProgramData文件夹中看到它。

攻防最前线:旨在传播Shade勒索软件的俄文垃圾邮件行动

恶意加载程序伪装成系统进程,使用从合法的Windows Server 2012 R2二进制文件复制的版本信息

Shade勒索软件分析

如上所述,这场恶意垃圾电子邮件活动的最终有效载荷是Shade勒索软件。该勒索软件首次出现是在2014年年末,并在之后经常出现,它能够对本地驱动器上的多种格式的文件进行加密。在2019年1月的活动中,它会将扩展名“.crypted000007”附加到被加密文件的文件名中。

勒索信以TXT文件(俄语和英语)呈现给受害者,该文件会出现在所有被加密文件所处的文件夹中,而勒索信的内容与之前出现在2018年10月活动中的勒索信的内容完全一致。

攻防最前线:旨在传播Shade勒索软件的俄文垃圾邮件行动

出现2019年1月活动中的Shade勒索软件勒索信

如何避免遭受侵害

一如既往,想要避免成为此类恶意垃圾电子邮件的受害者,请在打开任何附件或点击任何链接之前务必验证电子邮件的真实性。如有必要,请与发件人所在公司的官方网站提供的联系方式与对方取得联系。

鉴于在这场恶意垃圾电子邮件活动中攻击者还破坏了一些合法WordPress网站页面,为避免你的WordPress网站遭到入侵,请务必使用强密码和双因素身份验证,并确保定期更新网站本身以及同时使用的WordPress插件和主题。

声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Windows API编程范例入门与提高

Windows API编程范例入门与提高

东方人华 / 清华大学出版社 / 2004-1-1 / 38.00

本书通过大量实用、经典的范例,以Visual Basic为开发平台由浅入深地介绍了Windows API编程的基本方法和大量的实用技巧。本书采用实例带动知识点的形式,使读者快速入门并逐步得到提高。本书每节即是一个实例,操作步骤详尽,所用到的源文件均可在网站下载。读者可以按照操作步骤完成每个实例的制作,并根据自己的喜好进行修改、举一反三。 本书内容翔实,凝结了作者多年的编程经验,既适合......一起来看看 《Windows API编程范例入门与提高》 这本书的介绍吧!

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具