一封伪冒工商银行的攻击邮件的简要分析

访客 515 0
本文来源:cgf99

一、大概背景

今天,收到一封邮件,显示为:中国工商银行的“付款转账通知“,如下图所示:

一封伪冒工商银行的攻击邮件的简要分析-第1张图片-网盾网络安全培训

直接双击打开附件ISO文件,加载后显示内容为一个伪造成PDF文档的EXE可执行文件,如下图所示:

一封伪冒工商银行的攻击邮件的简要分析-第2张图片-网盾网络安全培训

该exe文件除了将图标伪造成PDF外,还伪造了EXE文件属性为:卡巴斯基的应用程序:Jefahsumm.exe,如下图所示:

一封伪冒工商银行的攻击邮件的简要分析-第3张图片-网盾网络安全培训

对邮件原始头进行分析,发现是一份伪造工行邮箱info@icbc.com.cn的欺骗邮件

smtp.mailfrom=info@icbc.com.cn

smtp.helo=webmail.ceblinds.com

实际的邮件服务器是:webmail.ceblinds.com,IP地址是:176.9.9.122

邮件头如下表所示:

X-Barracuda-Envelope-From: info@icbc.com.cn

X-ASG-Whitelist: Sender

X-Barracuda-Effective-Source-IP: UNKNOWN[176.9.9.122]

X-Barracuda-Apparent-Source-IP: 176.9.9.122

User-Agent: Roundcube Webmail/1.4.13

To: undisclosed-recipients:;

Received-SPF: pass (frakton.live: connection is authenticated)

Authentication-Results: frakton.live;

spf=pass (sender IP is ::1) smtp.mailfrom=info@icbc.com.cn smtp.helo=webmail.ceblinds.com

Received: from webmail.ceblinds.com (localhost.localdomain [IPv6:::1])           by

frakton.live (Postfix) with ESMTPSA id C30DA1405E5;   Mon,  9 May 2022 05:06:20

+0200 (CEST


二、分析情况

Exe文件执行后,首先访问URL:http:// bmn.lpmpbanten.id/fint/Jefahsumm_Leczmpgo.bmp下载文件,该url字符串直接明文显示在EXE里面,如下图所示:

一封伪冒工商银行的攻击邮件的简要分析-第4张图片-网盾网络安全培训

发送的HTTP报文抓包如下图所示:

一封伪冒工商银行的攻击邮件的简要分析-第5张图片-网盾网络安全培训

通过简单分析,下载的BMP文件其实是一个EXE文件,它是EXE倒序的结果。我们看BMP文件结尾内容如下图所示,一看就是一个正常的PE文件的倒序。

一封伪冒工商银行的攻击邮件的简要分析-第6张图片-网盾网络安全培训

直接访问:http:// bmn.lpmpbanten.id/,显示为一个需要登陆的系统,如下图所示:

一封伪冒工商银行的攻击邮件的简要分析-第7张图片-网盾网络安全培训

直接访问:http:// bmn.lpmpbanten.id/fint,则会直接列举该目录下的所有文件,显示为4个图片文件,下载后经过分析其实和上面的bmp文件一样,其实都是EXE文件的倒序,恶意文件的生成时间为:5月8日和9日,如下图所示:

一封伪冒工商银行的攻击邮件的简要分析-第8张图片-网盾网络安全培训

接着,exe文件会将主机的信息通过SMTP协议发送,具体如下。

SMTP服务器地址为:mail.elparque.com.uy(correo.netgate.com.uy),二者指向同一个IP地址:200.40.119.50.

SMTP服务器端口:587

一封伪冒工商银行的攻击邮件的简要分析-第9张图片-网盾网络安全培训

发送人:info@elparque.com.uy

收件人:contacto@filtrosdys.com

邮件主题:当前受害主机的当前登陆名(admin)+主机名。

邮件内容:当前受害主机的基本信息,如下图所示:

一封伪冒工商银行的攻击邮件的简要分析-第10张图片-网盾网络安全培训

具体的SMTP访问数据如下图所示:

一封伪冒工商银行的攻击邮件的简要分析-第11张图片-网盾网络安全培训

利用内嵌的账户名和密码可以成功登陆info@elparque.com.uy的邮箱地址。

三、小结

本次邮件欺骗攻击是伪冒邮件头,冒充工商银行邮件欺骗用户点击,攻击文档是一个伪装成PDF图标的可执行文件。

1、Kzjqmrxttmbhvqnew-clientlime.exe:

SHA256 : A9CA4A986D895B1975F8CA9BEF5B1CC1C49091B50E8C4465CC773E21014EEB79

MD5    : 76FEE36576EE5FE8F5BAD1471CF7EF0E

CRC32  : F1DEBF97

2、ICBC China_Payment MT103 Copy_Pdf.exe

SHA256 : 64086858AD183B4F58CDEF24D0F2FEAF86754058B6CE41EED180CE67E8A0BBE2

MD5    : 0B14754A7BE0329640A9851868B74559

CRC32  : 5C656FDD

3、url

bmn.lpmpbanten.id

mail.elparque.com.uy

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~