小心处理Word邮件附件,打开就中远控木马

2019-05-17 来源:原创 作者:腾讯电脑管家
【文章摘要】腾讯安全御见威胁情报中心捕获到一个远控木马家族NetWiredRC,该家族在4月24号左右刚刚出现,腾讯安图高级威胁追溯系统自动将该家族聚类为T-F-240477。该家族通过发送钓鱼邮件,诱导用户打开带有恶意宏代码的word格式附件传播,最终联网下载远控木马窃取电脑机密信息。

一、概述

腾讯安全御见威胁情报中心捕获到一个远控木马家族NetWiredRC,该家族在424号左右刚刚出现,腾讯安图高级威胁追溯系统自动将该家族聚类为T-F-240477。该家族通过发送钓鱼邮件,诱导用户打开带有恶意宏代码的word格式附件,打开附件后,电脑就会下载安装远程控制木马,木马会窃取中毒电脑的机密信息上传到控制者服务器。


       腾讯电脑管家、腾讯御点终端安全管理系统均可查杀拦截该病毒。



二、病毒攻击模型

NetWiredRC远控木马家族通过电子邮件传播,诱导用户打开带有恶意宏的word附件,宏代码会从jamrockiriejerk.ca地址下载远程控制木马主体,监视用户电脑、窃取活动窗口信息与键盘记录,盗窃用户登录凭证、桌面截图等,收集到的中招用户机密信息被上传到ml.warzonedns.com:4772,病毒还会接受远程服务器指令,执行更多恶意行为。


三、详细分析

1、文档中的恶意宏代码执行后,解密出木马下载地址以及下载后将要保存的目录,然后调用URLDownloadToFile下载该远控木马,并将其保存至%Temp%目录下载,最后启动执行该木马。

木马下载地址:hxxp://jamrockiriejerk.ca/xps.exe

保存路径:%Temp%\r2pkwgzhb.exe


2、 远控木马运行后生成单独线程不断获取用户正在使用的窗口标题和用户对应按键操作,窃取的用户凭证加密写入日志文件:C:\Documents and Settings\Administrator\Application Data\Logs\12-05-2019,解密日志文件如下图:

日志文件解密前、解密后对比

获取计算机名、磁盘、操作系统等信息,读取日志文件内容上传到服务器ml.warzonedns.com,伺机等待服务器指令控制用户电脑,或者其他更多恶意行为。

C2通信数据包

接收C2指令的switch分支

四、安全建议

1、 不打开不明来源的邮件附件,除非明确清楚文档来源可靠,否则不要启用Office宏代码;

2、 不运行来历不明的程序;

3、 使用腾讯电脑管家(企业用户可使用腾讯御点终端安全管理系统)拦截病毒木马攻击。

IOCs

MD5

e98a28017ffbf234cfd3370c1019624b

445b08b94803006bc248b109ccd632c5

3914428e56abb0cc307e86412a87041d

54d9e8c4cc81a38cceb975574d160359

0aeb60efebb96d72ee65a886e07a369a

25b22df943c1c597920a4c2e2b7219df

02080d799c59998201ed8e124fde732e

583da27010e748ed5bc60ce792dff082

3229e422b6f8c2b922806fe2db7f4c63

84192b4422649a144914385ecbb2d135

ad7a5c23c43d09c521722ea759441d06

IP

185.244.31.215

194.5.98.183

185.247.228.67

185.244.31.215

107.180.50.237

DOMAIN

ml.warzonedns.com

jamrockiriejerk.ca

电脑管家V13.3

权限雷达全新升级

详情>>

版本更新:2019.5.6