DocuSign网站用户资料泄露,病毒团伙利用邮件疯狂作恶

本文讲的是DocuSign网站用户资料泄露,病毒团伙利用邮件疯狂作恶

一、综述

近期,火绒安全实验室发出警报,著名的美国数字文档签署平台 DocuSign的用户正在遭受病毒邮件的攻击,该平台在全球拥有2亿用户,其中包括很多中国企业用户。请DocuSign的用户提高警惕,在收到相关邮件时仔细查验真伪,不要轻易打开邮件正文中的word文档查看链接。

火绒安全团队根据截获的病毒邮件分析和溯源,发现知名的数字文档签署平台DocuSign遭到黑客入侵,导致用户资料被泄露。病毒团伙得到用户信息后,伪造了一个假域名“DocuSgn”(比DocuSign少一个字母i),从这里向用户发出病毒邮件,病毒邮件伪装成会计发票,由于邮件标题及正文均使用 DocuSign 品牌标识,充满迷惑性,诱骗用户下载含有恶意代码的word文档,当用户打开文档时,系统会询问用户是否打开被禁用的恶意宏代码,如果用户启用被禁宏,便会开启病毒的多次接力下载,最终下载并运行Zbot。(如下图所示)

本次病毒邮件攻击的受害人群仅限于DocuSign用户,火绒安全通过虚拟行为沙盒可以检测出恶意行为,所以无需升级即可彻底查杀病毒,并且通过“恶意网址拦截”功能,拦截假冒域名docusgn.com。

二、事件分析

近期,火绒工作人员收到了一封来自"docusign"的邮件,经火绒工程师确认,这是一封伪装DocuSign的钓鱼邮件。图中发件人的邮箱地址为dse@docusgn.com,和官方docusign.com有一字之差,如下图所示:

火绒一共收到4封正文相同的邮件,只是下载文档的地址变换了4次。分别如下:

hxxp://hertretletan.ru/file.php?document=MjEzM3pob3VqdW5AaHVvcm9uZy5jbjYxODg=
hxxp://search4athletes.com/file.php?document=MDY2NHpob3VqdW5AaHVvcm9uZy5jbjI1MTg=
hxxp://tannareshedt.ru/file.php?document=NjQzNXpob3VqdW5AaHVvcm9uZy5jbjcwMzE=
hxxp://lasvegastradeshowmarketing.com/file.php?document=NjE3Nnpob3VqdW5AaHVvcm9uZy5jbjU2MTA=

点击“REVIEW DOCUMENT”下载包含恶意代码的Word文档:

下载的文档内容也是相似,只有一副图片。火绒初步怀疑该恶意文档是使用MetaSpolit工具生成。打开文档后,Word会询问用户是否打开被禁用的恶意宏代码,如下所图:

如果按照钓鱼文档的说明,关闭安全警告启用宏,就会触发文档中的恶意脚本,脚本执行过程中会进行多次解密,解密数据来自于宏脚本窗口中的控件对象。控件对象数据如下:

关键解密过程如下:

控件对象数据最终会解密出包含恶意代码的PE文件,然后启动系统进程svchost.exe,将解密后的病毒注入到svchost.exe中执行:

被注入的svchost.exe还是一个下载器,联网后下载另一个病毒程序"BN2589.tmp.exe"到TEMP目录并执行。
通过分析, “BN2589.tmp.exe”是一个被混淆器多重加密的Zbot。病毒会启动explorer.exe作为傀儡进程运行恶意代码:

上图中Explorer被病毒Patch了入口点代码,确保在Explorer恢复线程后,可以从入口点跳转到注入的恶意代码,随后跳转到恶意代码入口点继续解密:

注入到explorer的恶意代码是一个混淆后的动态库,其导入表是经过加密进行存放的,在动态库被注入后会先对其导入表进行修复,修复后进会保留函数地址,并对函数名部分进行擦除:

其父进程注入explorer时会在其内存块其实地方记录下一段加密的用户配置信息和启动程序路径:

病毒主逻辑中,首先会检测虚拟机进行反调试:

该样本中所使用的所有资源都被加密:

通过解密可以得到C&C服务器域名如下:

http://hargotsinlitt.com/bdk/gate.php
http://mafeforthen.com/bdk/gate.php

其程序运行中会不断的尝试联网,获取C&C传回的数据信息。在样本中我们还发现大量DNS服务器,如下:

185.121.177.53
185.121.177.177
45.63.25.55
111.67.16.202
142.4.204.111
142.4.205.47
31.3.135.232
62.113.203.55
37.228.151.133
144.76.133.38

这些DNS服务器具有DNSCrypt功能,推测其目的是加密访问病毒C&C服务器,如下:

完整的解密后数据:

根据病毒的行为和复杂程度,结合上图中红色框中的解密出来的字符片段,但是通过此前泄露的ZBot源码,可以断定这就是Zbot无疑:

Zbot是一个历史悠久且功能复杂的木马程序,因为源码的泄露。使得任何人都可对其修改,我们可以从之前泄露的Zbot源码看到病毒有以下主要行为:

1. 获取浏览器cookies,flash player cookies, FTP密码和email密码。

Zbot会针对不同的FTP和email客户端,读取其保存账户信息的注册表或文件,之后将收集到的信息打包发送到病毒作者的C&C服务器。从下面两张图中,我们可以看到Zbot能够盗取市面上主流FTP和email软件的账户信息。

2. HOOK InternetReadFile 和 InternetReadFileExA函数,在获取网页时向网页中注入代码获取用户的账户信息:

3. HOOK GetClipboardData 函数获取剪切板信息:
4. HOOK TranslateMessage函数,拦截程序消息,当为按钮按下消息时,截屏保存图片。当为键盘按键消息时,则记录按键信息。如下图所示:

除了上述介绍的几个函数外Zbot还HOOK了一些系统API,和上述方法类似,主要用于获取用户信息,这里就不再详细列举。

Docusign是数字文档签署平台,其客户多是企业用户。此次Zbot攻击,非常有针对性,结合Zbot的行为, 不排除病毒会窃取商业资料,网银密码、等企业关键信息。

火绒在拦截到病毒样本之前就已经可以对相关病毒样本进行查杀,并且在拦截到病毒当天就升级了恶意网址拦截,阻拦了虚假域名docusgn.com。

原文发布时间为:2017年5月22日

本文作者:火绒安全实验室 

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-12-30 14:02:02

DocuSign网站用户资料泄露,病毒团伙利用邮件疯狂作恶的相关文章

热门游戏遭病毒团伙利用,中招者电脑被远程操控

最近,宅宅听说一个朋友和游戏里认识了两个月队友奔现脱单了,还有这种操作?闲(xiang)来(zhao)无(dui)事(xiang)的宅宅准备找几个网游玩玩. 打开某个2017热门网游排行榜,宅宅发现排名靠前的热门游戏都相当大手笔,代言人请了张家辉.古天乐.陈小春一票男神. 抱着试一试的心态宅宅选了一个看起来并不难的游戏,顺手点了下载,等待安装的过程中还特意选了一个人美奶大的角色,准备进行一番厮杀. 万万没想到,下载下来的竟然是病毒-- 恶性病毒?热门游戏正被病毒团伙利用 近日,有病毒团伙利用被制

当当网漏洞或致用户资料泄露

498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 463px; height: 203px" border="0" alt="" width="544" height="222" src="http://images.51cto.com/files/uploadimg/20111110/1

雅虎证实5亿账户被窃 刷新单一网站用户信息泄露纪录

7月刚出售互联网核心业务的雅虎公司今天尴尬地承认,其5亿用户的信息被黑客盗窃,这一数字远超之前媒体2亿雅虎用户信息泄露的预估,也就是说这一泄露是世界范围的,也创造了一个不好的纪录,即有史以来最大数量的单一网站用户信息被盗窃的纪录. 在雅虎公司确认5亿用户信息被黑客盗取之前,单一网站用户信息泄露的纪录前三名分别是MySpace的3.6亿邮件泄露.Linkedln的 1.67亿用户信息泄露以及Ebay的1.45亿用户信息泄露,雅虎尴尬的刷新了这个纪录. 雅虎帐号泄露被曝光的日期其实是8月1日,一名网

花生地铁WiFi运营商称“上亿用户资料泄露”系杜撰

针对近日网传"乘客使用花生地铁WiFi导致信息泄露"等内容,花生地铁WiFi运营商南方银谷科技有限公司(下简称"南方银谷")3月30日作出回应称,在针对文中所述一一核实后,发现文中存在大量失实描述及常识性错误,已与原文发布者联系对原文予以删除,并向发布该贴的相关公众号发去了律师函. 3月22日,一篇名为<上海旁友!请远离花生地铁免费WiFi,被卖了都不知道!>的微信推送文章在网络得到大量转载,于3月29日当天达阅读量10万+. 文章称,覆盖上海地铁1-1

LinkedIn证实网站用户密码泄露:失效后可重置

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 北京时间6月7日凌晨消息,职业社交网站LinkedIn董事Vicente Silveira周三在官方博客上发表声明称,该网站的用户密码确实已经泄露. 今天早些时候有报道称,LinkedIn的650万用户密码已泄露,并被发布在俄罗斯一家黑客网站上.报道称,超过30万的用户密码已经被解密,而且更多的密码正在解密过程中.LinkedIn用户总数超过

携程:12306用户信息泄露与携程无关

新浪科技讯 12月25日下午消息,针对今天上午12306网站用户资料大量泄露一事,携程方面表示,此事与携程没有任何关系.携程方面称,携程火车票的用户帐号.密码等相关数据是安全的,在传输和保存始终处于加密状态,任何未经授权的人员都无法取得这些资料.根据中国铁路客户服务中心回应,12306所有用户密码均为多次加密的非明文转换码,网上泄露的用户信息系其他网站或渠道流出.有安全专家指出,目前在网上公开传播的 12306用户数据有超过13万条记录,公安机关根据这些受害用户信息进行调查,很快就能挖出泄露数据

电商网站用户个人信息安全是问题,造成危害难以想象

相对于一般的论坛.SNS网站等的虚拟信息来说,电子商务网站更多涉及到支付及线下配送相关的实名资料,一旦防范不力,造成的危害等级将几何倍数于前者. [IT商业新闻网讯] (记者 吴泽)如今,消费电子产品已遍及生活的方方面面,人们在外出行.居宅在家几乎都要与消费电子产品密切相关,而涉及此类产品的消费投诉每年都成为社会关注的焦点.多年的经验积累证明,只有在媒体关注和社会舆论的监督下,消费电子产品市场环境才能得以健康发展. IT商业新闻网作为一家IT界主流网络媒体,在本次"3?15"国际消费者

人人网涉嫌泄露网友隐私 用户资料被合法转卖

IT时报记者 林斐 网友一阁日前碰上了一件蹊跷事.他的Gmail邮箱中收到一封垃圾邮件,来自某网站的团购摄影写真服务的广告.比较特殊的是,在这封邮件中,用户ID署名为"请使用真实姓名".一阁据此判断,自己的个人信息被泄露了. 泄密ID来自人人网一阁表示,这个特殊的名字应该是人人网被封禁过的账号.解封后的名字被人人网管理员由原来的"yegle"修改为"请使用真实姓名"了.一阁在其Twitter上发出了"人人网出售用户资料的证据"

ASP.NET MVC5网站开发之用户资料的修改和删除3(七)_实用技巧

这次主要实现管理后台界面用户资料的修改和删除,修改用户资料和角色是经常用到的功能,但删除用户的情况比较少,为了功能的完整性还是坐上了.主要用到两个action "Modify"和"Delete". 一.用户资料修改(Modify) 此功能分两个部分: public ActionResult Modify(int id) 用于显示用户信息 [httppost] public ActionResult Modify(FormCollection form)用户就收前台传