产品中心
产品中心
基础安全
T-Sec 主机安全
容器安全服务 TCSS
T-Sec Web应用防火墙
T-Sec 云防火墙
T-Sec 安全运营中心
T-Sec iOA零信任安全管理系统
业务安全
T-Sec 天御 验证码
T-Sec 天御 文本内容安全
T-Sec 天御 视频内容安全
T-Sec 全栈式风控引擎
T-Sec 手游安全
T-Sec 小程序安全
T-Sec 应用合规平台
数据安全
T-Sec 堡垒机
T-Sec 数据安全审计
T-Sec 云访问安全代理
T-Sec 凭据管理系统
T-Sec 密钥管理系统
T-Sec 云加密机
T-Sec 数据安全治理中心
安全服务
T-Sec 安全专家服务
一站式等保服务
T-Sec 安全托管服务
渗透测试服务
应急响应服务
重要时期安全保障服务
安全攻防对抗服务
了解全部安全产品→解决方案
解决方案
通用解决方案
等保合规安全解决方案
直播安全解决方案
数据安全解决方案
品牌保护解决方案
高防云主机安全解决方案
腾讯安心平台解决方案
行业场景方案
游戏安全场景方案
电商安全场景方案
智慧零售场景方案
智慧出行场景方案
安全专项解决方案
勒索病毒专项解决方案
重大保障安全解决方案
- NEW最新动态
更多
更多
关于我们
腾讯安全介绍
荣誉认证
帮助中心
帮助文档
考试认证
在线课堂
证书查询
联系我们
产品方案咨询
寻求市场合作
友情链接
腾讯云
- 登录可以享受
- 精准服务推荐
- 线上快捷下单
- 海量资源流量
- 立即登录
Remcos远控木马每月更新,利用钓鱼邮件实施攻击
2020-04-14 12:17:01
一、概述
Remcos远控是2016年公开售卖的远控工具,至今已更新66个版本,几乎每个月都会更新1-2个版本,本次捕获的样本即为最新版2.5.0,团伙利用附带CVE-2017-11882漏洞的文档进行鱼叉攻击,分别投放Remcos RAT以及一个基于powershell 的RAT。
2018年,腾讯安全威胁情报中心就曾监测到Remcos远控利用CVE-2017-11882漏洞进行传播,时隔两年之后仍然发现攻击者依然沿用老套路继续攻击。
二、详细分析
如果机器仍未修复CVE-2017-11882漏洞,钓鱼邮件被激活后会执行PS代码:
get.ps1下载一段混淆了的代码,解密后看到会去下载SyncAppvPublishingServer.vbs并设置启动项
SyncAppvPublishingServer.vbs设启动项
启动项目录:C:\Users\$UserName$\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\SyncAppvPublishingServer.vbs
SyncAppvPublishingServer.vb中有一段混淆的函数Attack
解密后是一段PS代码
Attack功能一,下载hxxp://www.m9c.net/uploads/15862993101.jpg,可以看到是一个PE文件,一个.net编写的注入程序,负责把15863019001.jpg注入到calc.exe,rundll32.exe进程中
Attack功能二,下载15863019001.jpg地址:hxxp://www.m9c.net/uploads/15863019001.jpg,这个就是是商业远控Remcos Pro 2.5.0版
木马在资源settings中存储着C2密文,加密方式为RC4
解密后得到C&C:185.140.53.6:909,通信key为kings
Remcos启动后会寻找系统默认的web浏览器,并把自身代码注入到web浏览器中。
Remcos功能:远程桌面控制,远程聊天,文件管理,远程CMD,服务管理,已安装软件管理等。
Remcos所在目录:C:\Users\Administrator\AppData\Roaming\remcos,屏幕截图位置:
C:\Users\Administrator\AppData\Roaming\Screenshots
Remcos注册表信息:HKEY_CURRENT_USER\Software\Remcos-E3FE27
get.ps1脚本执行完上述功能后,自身也会陷入循环,接受远程命令,所以本次实际上投放了两个远控。
get.ps1远控协议:
三、安全建议
CVE-2017-11882公式编辑器漏洞修复已近三年,攻击者至今仍痴迷于使用该漏洞进行攻击,原因在于,网民对Office漏洞的修复意愿不强烈,部分使用盗版Office的更是为了避免激活问题而拒绝安装补丁,从而给木马入侵以可趁之机。腾讯安全专家建议企业参考以下方案加强防御,避免遭遇Remcos远控木马的攻击:
1.推荐企业根据业务节点拦截位置部署适当的安全产品提升企业网络的安全能力。
腾讯安全解决方案部署示意图(图片可放大)
推荐企业网管根据腾讯安全威胁情报中心提供的情报数据配置各节点联防联动、统一协调管理,可参考下表配置:
拦截 位置 |
安全产品 |
解决方案 |
威 胁 情 报
|
腾讯T-Sec 威胁情报云查服务 (SaaS) |
SaaS形式自动化威胁情报查询产品: 满足对IP/Domain/文件等对象的威胁查询、SaaS形式威胁情报查询及溯源产品“T-Sec高级威胁追溯系统”。 |
腾讯T-Sec 威胁情报平台(TIP) |
将腾讯安全最新的威胁情报能力变成一套可本地部署的威胁情报管理平台,帮助企业在内网/专网/私有云等环境实现威胁情报管理和查询。 根据威胁情报提供的IOCs信息,将失陷数据同步到网络中的各个设备,对危险访问、入侵流量、恶意文件进行检测、识别和拦截。 腾讯TIP平台的IOCs信息可自动同步,也支持管理员手动添加。 |
|
腾讯T-Sec 高级威胁追溯系统 |
进行线索研判、攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。 |
|
入侵 流量 检测 |
腾讯T-Sec 高级威胁检测系统 (腾讯御界) |
基于腾讯安全能力、依托腾讯在云和端的海量数据,研发出的独特威胁情报和恶意检测模型系统。 可及时有效检测黑客对企业网络的各种入侵渗透攻击风险。 |
主机 终端 保护 |
腾讯T-Sec终端安全管理系统(御点) |
拦截病毒木马攻击终端系统; 支持集中检测、修复各终端系统存在的安全漏洞; 对于本例,需要各节点安装CVE-2017-11882安全漏洞的补丁。 支持启用文档守护者功能自动备份重要资料文件。 |
Remcos远控木马的手动检查方法:
a. 该木马会在%appdata%/ Roaming目录下创建名为remcos的隐藏文件夹
b. 木马自启动项
C:\Users\$UserName$\AppData\Roaming\Microsoft\Internet Explorer\QuickLaunch\UserPinned\SyncAppvPublishingServer.vbs
C:\Users\$UserName$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\ SyncAppvPublishingServer.vbs
c. 木马的注册表位置HKEY_CURRENT_USER\Software\Remcos
d. 根据下文的C2信息检测909,7070端口的网络连接情况或禁用此端口
IOCs
MD5
502e47bcaa5df51ff25a760967d3b64d
20c4b8437a21aae7a740110a1c45e4f6
99894d645e482dea55ebf21a683c5edf
4a918d54261012813960da09c6ede7eb
1486efdcc39f2715578c7b096f1beca1
ad9eb0df797ef0b04132fc62b5733b17
444af85ae5787f585cb2b554d86dbfee
URL
hxxp://www.m9c.net/uploads/15863019001.jpg
hxxp://www.m9c.net/uploads/15856021931.jpg
hxxp://www.m9c.net/uploads/15862993101.jpg
hxxp://www.m9c.net/uploads/15863025221.jpg
hxxp://www.m9c.net/uploads/15856806541.jpg
hxxp://www.m9c.net/uploads/15855957751.jpg
hxxp://www.m9c.net/uploads/15856806101.jpg
hxxp://162.218.115.147:7070/get
hxxp://162.218.115.147:1216/AvUe
hxxp://162.218.115.147:7070/info/NGOAH-img.jpeg
C2:
162.218.115[.]147:7070
185.140.53[.]6:909
参考链接
https://www.freebuf.com/column/165081.html
https://www.freebuf.com/articles/system/214547.html
在线咨询
方案定制