Aggregator
用魔法打败魔法:虚拟机分析还原
【落地有声】专栏第四期:构建交通行业内网主动防御体系 破解安全运营六大难题
Apple говорила «приватность — право каждого». Теперь 62 млн человек голые перед даркнетом
Кибербезопасность 2025 года — 8000 апдейтов в неделю и 33 дня, когда ничего не работает
专家解读 | 未成年人模式提供上网“安全锁”
前沿 | 对6G安全治理需求的思考
满分严重漏洞导致 MB-Gateway 设备易受远程攻击
Setuptools 漏洞导致数百万 Python 用户易受RCE攻击
微软内部邮件系统屏蔽“巴勒斯坦”
Law enforcement dismantled the infrastructure behind Lumma Stealer MaaS
Успели договориться — и тут же передумали: новая глава в саге «США против Huawei»
Versa Concerto 0-Day Flaw Enables Remote Code Execution by Bypassing Authentication
Security researchers have uncovered multiple critical vulnerabilities in Versa Concerto, a widely deployed network security and SD-WAN orchestration platform used by large enterprises, service providers, and government entities. Despite responsible disclosure efforts over a 90-day period, these vulnerabilities remain unpatched, creating significant risk for organizations using this platform. The issues include authentication bypass flaws, arbitrary […]
The post Versa Concerto 0-Day Flaw Enables Remote Code Execution by Bypassing Authentication appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
Unpatched critical bugs in Versa Concerto lead to auth bypass, RCE
Global Law Enforcers and Microsoft Seize 2300+ Lumma Stealer Domains
BlackLock: «Мы взломали создателей Годзиллы». Киностудия: «Да нет, ребят, вы просто скопировали воздух»
Селфи с президентом — новый способ доказать, что ты достаточно взрослый для игры
Space Bears
You must login to view this content
SqlMap 的高级用法!
“游蛇”黑产利用仿冒的WPS Office下载站传播远控木马
1 概述
安天CERT发现“游蛇”黑产利用仿冒的WPS Office下载站传播远控木马,若用户下载该网站的WPS Office,实际下载的是托管在OSS中的虚假安装程序。该程序执行后,在临时文件夹%temp%中释放执行一个正常的WPS安装程序,以此迷惑用户,并在C:\ProgramData文件夹中释放三个文件,执行其中的Shine.exe程序后加载恶意libcef.dll文件,该DLL读取1.txt文件,从而在内存中执行原名称为“Install.dll”的文件,调用其Shellex导出函数,最终执行Gh0st远控木马,并创建注册表启动项实现持久化。
“游蛇”黑产团伙(又名“银狐”、“谷堕大盗”、“UTG-Q-1000”等)自2022年下半年开始频繁活跃至今,针对国内用户发起了大量攻击活动,以图窃密和诈骗,对企业及个人造成了一定的损失。该黑产团伙主要通过即时通讯软件(微信、企业微信等)、搜索引擎SEO推广、钓鱼邮件等途径传播恶意文件,其传播的恶意文件变种多、免杀手段更换频繁且攻击目标所涉及的行业广泛。用户可以在安天垂直响应平台(https://vs2.antiy.cn)中下载使用“游蛇”专项排查工具和安天系统安全内核分析工具(ATool)对“Gh0st”木马进行排查和清除。
经验证,安天智甲终端防御系统(简称IEP)可有效查杀该远控木马。
2 样本分析
2.1 仿冒网站
仿冒成WPS Office下载站的网站hxxps://wpsice[.]com:
图 2‑1仿冒网站页面
若点击“立即下载”按钮,将会下载托管在OSS中的虚假安装程序。
图 2‑2该仿冒网站的页面源代码
2.2 虚假安装程序
表 2‑1样本标签
病毒名称
Trojan/Win32.SwimSnake
原始文件名
WPS_Setup.exe
MD5
9232FBCCF8B566B0C0A6D986B65BBC98
处理器架构
Intel 386 or later processors and compatible processors
文件大小
253 MB (265,306,009字节)
文件格式
BinExecute/Microsoft.EXE[:X86]
时间戳
2023-05-31 21:15:01
数字签名
无
加壳类型
无
编译语言
Microsoft Visual C/C++
该程序执行后,会在临时文件夹%temp%中释放执行一个正常的WPS安装程序,以此迷惑用户。
图 2‑3释放执行正常的WPS安装程序
然后在C:\ProgramData中释放三个文件:Shine.exe含有正常的数字签名,libcef.dll是一个恶意DLL文件,1.txt是一个包含Gh0st远控木马的Shellcode。
图 2‑4在C:\ProgramData中释放攻击组件
Shine.exe程序运行后加载libcef.dll读取1.txt文件,从而在内存中加载执行一个原名称为“Install.dll”的文件并调用其Shellex导出函数,最终执行Gh0st远控木马。
图 2‑5 Install.dll文件信息
该程序所在路径被添加至注册表启动项“HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”中实现持久化。
图 2‑6创建注册表启动项实现持久化
3 使用工具排查与处置
基于本次攻击活动中攻击者使用Gh0st远控木马家族变种情况,用户可以在安天垂直响应平台(https://vs2.antiy.cn)中下载使用“游蛇”专项排查工具和安天系统安全内核分析工具对Gh0st远控木马进行排查和清除。
“游蛇”专项排查工具可用于排查“游蛇”黑产团伙在攻击活动中投放的加载器和加载至内存中的远控木马(包括Gh0st远控木马家族)。
安天系统安全内核分析工具(简称ATool)是一款面向威胁检测与威胁分析人员的Windows系统深度分析工具,其能够有效检测操作系统中潜在的窃密木马、后门及黑客工具等恶意程序并辅助专业人员开展手动处置工作,具有已知威胁有效检测,未知威胁及时发现,顽固感染一键处置等功能特点。
图 3‑1安天垂直响应平台
3.1 使用“游蛇”专项排查工具排查Gh0st远控木马
为了更精准、更全面的清除受害主机中存在的威胁,客户在使用专项排查工具检出威胁后,可以联系安天应急响应团队([email protected])。
图 3‑2使用“游蛇”专项排查工具发现恶意进程
3.2 使用安天系统安全内核分析工具清除Gh0st远控木马
发现Gh0st远控木马后,用户可以在安天垂直响应平台下载使用ATool对该木马进行清除。例如,在ATool的“进程管理”页面中,右键点击恶意进程“Shine.exe”:先点击“在Windows文件管理器中定位”定位“Shine.exe”所在路径,然后点击“终止”结束“Shine.exe”进程,最后删除“Shine.exe”程序所在路径中的恶意文件。
图 3‑3使用ATool工具定位、终止恶意进程
在ATool的“自启动项”页面中,使用“查找”功能搜索恶意进程名称,发现并删除恶意自启动项。
图 3‑4通过恶意进程名称查找恶意自启动项
此外,ATool针对可执行对象支持四个对象维度的信誉查询,即“发布者信誉”、“内容信誉”、“行为信誉”和“路径信誉(位置信誉)”。点击工具上方的“信誉分析”按钮能够执行对当前清单对象的云端信誉查询,从而帮助用户发现系统中的潜在威胁。
图 3‑5使用ATool的“信誉分析”功能发现恶意进程
4 终端安全防护
经过测试,安天智甲终端安全系列产品(以下简称“智甲”)依托安天自研威胁检测引擎和内核级主动防御能力,可以有效查杀和防御本次发现病毒样本。
智甲可对本地磁盘进行实时监测,对新增文件自动化进行病毒检测。针对此次威胁,当病毒文件libcef.dll文件落地本地时,智甲会立即对病毒文件进行查杀并向用户发送告警,有效阻止病毒启动。
图 4‑1 病毒文件落地时,智甲第一时间捕获并发送告警
另外智甲具备驱动级主动防御模块,可以对进程行为实时监控,当发现进程存在风险行为时可立即拦截,有效防止攻击行为执行。本次事件中,当攻击者利用Shine.exe加载恶意文件libcef.dll时,智甲会通过内存防护模块捕获恶意程序加载行为,并立即拦截。
图4-2直接主动防御模块拦截恶意程序加载行为
智甲还为用户提供统一管理平台,管理员可通过平台集中查看网内威胁事件详情,并批量进行处置,提高终端安全运维效率。
图4-3智甲管理中心助力管理员实现高效的终端安全管理
5 攻击载荷执行体全生命周期与安全产品关键能力映射矩阵
通过威胁事件分析,得出攻击载荷执行体全生命周期中运行对象和运行动作的攻击过程,可进一步评估终端侧部署的安全防护软件应具备反病毒引擎和主动防御的关键能力映射矩阵。本次系列攻击活动的检测和防御关键能力点描述如下表:
攻击执行体
生命周期
对象
动作
威胁检测引擎
关键能力
主动防御能力
关键能力
预
置
与
投
放
投
放
仿冒网站
仿冒WPS Office下载站,诱导用户下载捆绑了后门的安装程序。程序大于200M。
仿冒域名检测
1.(主机防火墙)监测应用程序访问C2服务器请求数据包,获取访问的IP、域名和URL,投递引擎检测,拦截威胁C2服务器访问请求数据包
2.(主机防火墙)应用请求IP、Domain和URL为非授信地址设定记录/告警/拦截规则
加
载
执
行
执
行
捆绑了后门的安装程序
释放文件:
%temp%\WPS_Setup.exe(白文件)
C:\ProgramData\Shine.exe(白文件)
C:\ProgramData\libcef.dll
C:\ProgramData\1.txt
1.安装包类型识别
2.安装程序衍生文件拆解并递归检测
3.大文件冗余虚假数据异常识别
1.(文件防御)监控磁盘文件创建/修改,投递引擎检测,删除威胁文件
2. (文件防御)设定文件全盘监控
加载并解密;
1、白加黑加载:
Shine.exe(白文件)
2、解密:
libcef.dll
Shine.exe(白文件)
加载:
libcef.dll
libcef.dll解密:1.txt
解出:Install.dll(可执行文件)
1、离线数字签名验证
2.PE格式和编译器类型识别
3.PE真实入口点恶意指令检测
(进程防御)监控进程模块加载,拆解进程全路径、加载模块全路径后,投递引擎检测,拦截威胁模块加载,并删除威胁模块
内存加载:Install.dll
Gh0st远控木马
Gh0st远控木马内嵌恶意指令检测
1.(内存防御)监控内存加载行为
2. (内存防御)设定禁止加载含有某shellcode内容的内存加载
持
久
化
添加注册表启动项:
libcef.dll
添加注册表启动项:HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
值: 字符串: " Management ":"C:\Program Data\Shine.exe"
注册表项检测
(注册表防御)监控注册表启动项新建/修改,拆解修改注册表进程的文件路径、启动项名称及启动项的内容后,投递引擎检测,删除威胁启动项
致
效
运
用
过
程
致
效
远控木马(Gh0st):Install.dll
1、收集系统信息发送上线包回连C2
2、等待接收并执行远控指令
远控C2域名检测
1.(主机防火墙)监测应用程序访问C2服务器请求数据包,获取访问的IP、域名和URL,投递引擎检测,拦截威胁C2服务器访问请求数据包
2.(主机防火墙)应用请求IP、Domain和URL为非授信地址设定记录/告警/拦截规则
6 IoCs
9232FBCCF8B566B0C0A6D986B65BBC98
A9710294489B6893F59120C5DF76A60C
444F87D1D78B9C1162963D6F775FB60E
hxxps://wpsice[.]com
hxxps://cn-wps-oss-1.cdn-yun[.]cloud/WPS_Setup.exe
45.207.12[.]71:1803
7 安天针对“游蛇”威胁历史报告清单
[1] 通过伪造中文版Telegram网站投放远控木马的攻击活动分析 [R/OL].(2022-10-24)
https://www.antiy.cn/research/notice&report/research_report/20221024.html
[2] 利用云笔记平台投递远控木马的攻击活动分析 [R/OL].(2023-03-24)
https://www.antiy.cn/research/notice&report/research_report/20230324.html
[3] 利用云笔记平台投递远控木马的黑产团伙分析 [R/OL].(2023-03-30)
https://www.antiy.cn/research/notice&report/research_report/20230330.html
[4] “游蛇”黑产团伙针对国内用户发起的大规模攻击活动分析 [R/OL].(2023-05-18)
https://www.antiy.cn/research/notice&report/research_report/20230518.html
[5] “游蛇”黑产团伙近期钓鱼攻击活动分析 [R/OL].(2023-07-11)
https://www.antiy.cn/research/notice&report/research_report/TrojanControl_Analysis.html
[6] “游蛇”黑产团伙利用微信传播恶意代码的活动分析 [R/OL].(2023-08-22)
https://www.antiy.cn/research/notice&report/research_report/SnakeTrojans_Analysis.html
[7] “游蛇”黑产团伙专题分析报告 [R/OL].(2023-10-12)
https://www.antiy.cn/research/notice&report/research_report/SwimSnakeTrojans_Analysis.html
[8] “游蛇”黑产团伙针对财务人员及电商客服的新一轮攻击活动分析 [R/OL].(2023-11-11)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis.html
[9] “游蛇”黑产近期攻击活动分析 [R/OL].(2024-04-07)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202404.html
[10] “游蛇”黑产团伙利用恶意文档进行钓鱼攻击活动分析 [R/OL].(2024-06-21)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202406.html
[11] 钓鱼下载网站传播“游蛇”威胁,恶意安装程序暗藏远控木马 [R/OL].(2024-12-20)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202412.html
[12] “游蛇”黑产攻击肆虐,速启专项排查与处置 [R/OL].(2025-04-23)
https://www.antiy.cn/research/notice&report/research_report/SwimSnake_Analysis_202504.html
参考资料
[1] [已鉴定] 假的WPS网站 [R/OL].(2025-05-08)
https://bbs.kafan.cn/thread-2281325-1-1.html