惡意軟件Carbanak利用谷歌來(lái)做命令控制服務(wù)器通道
Forcepoint安全研究人員警告道:聲名狼藉的Carbanak惡意軟件如今能用谷歌服務(wù)來(lái)做C&C通信了。
Carbanak黑客團(tuán)伙(亦稱Anunak)最早在2015年曝光,所用惡意軟件主要針對(duì)金融機(jī)構(gòu),是個(gè)經(jīng)濟(jì)利益驅(qū)動(dòng)的黑客組織。首次發(fā)現(xiàn)時(shí),該團(tuán)伙據(jù)稱從30個(gè)國(guó)家的上百家銀行盜取了高達(dá)10億美元資金。針對(duì)性惡意軟件是該團(tuán)伙一直采用的攻擊方式。近期研究人員發(fā)現(xiàn),某利用托管在鏡像域名上的武器化Office文檔進(jìn)行惡意軟件投放的攻擊行動(dòng)中,該惡意軟件也有現(xiàn)身。
Forcepoint安全實(shí)驗(yàn)室最近分析的攻擊也沿用了類似的途徑:利用RTF文檔投放Carbanak惡意軟件。該文檔打包進(jìn)了經(jīng)編碼的VBScript腳本,該腳本之前與Carbanak惡意軟件相關(guān)聯(lián)。
該文檔內(nèi)嵌包含有VBScript文件的OLE對(duì)象。用戶打開(kāi)文檔時(shí),會(huì)看到一幅用以隱藏該內(nèi)嵌OLE對(duì)象并誘使受害者點(diǎn)擊的圖片。一旦用戶雙擊圖片,就會(huì)彈出一個(gè)“unprotected.vbe”的文件打開(kāi)對(duì)話框,要求用戶運(yùn)行之。運(yùn)行動(dòng)作導(dǎo)致的就是惡意軟件的執(zhí)行。
越來(lái)越多的網(wǎng)絡(luò)罪犯棄用惡意宏,轉(zhuǎn)而開(kāi)始使用微軟Office的對(duì)象鏈接和嵌入(OLE)功能來(lái)投放惡意軟件。2016年6月微軟就警告過(guò)這種方法,但最近觀察到的一次鍵盤(pán)記錄攻擊活動(dòng)中,這種方法也在列。
攻擊中,Carbanak團(tuán)伙將惡意軟件以編碼VBScript文件的形式打包到RTF文檔中。據(jù)Forcepoint稱,雖然這是該團(tuán)伙慣用的典型惡意軟件,攻擊中還出現(xiàn)了一款新的“ggldr”腳本模塊。該模塊與其他各種VBScript模塊經(jīng)Base64編碼后嵌入在主VBScript文件中,旨在將谷歌服務(wù)利用為其C&C信道。
“ggldr”腳本會(huì)與 Google Apps Script、Google Sheets 和 Google Forms 服務(wù)通信,收發(fā)指令,還會(huì)為每個(gè)被感染用戶創(chuàng)建 Google Sheets 電子表格以進(jìn)行管理。使用類似合法第三方服務(wù),讓攻擊者具備了大隱隱于市的能力。這些托管谷歌服務(wù)一般不太可能被公司默認(rèn)封禁,因而攻擊者也更有可能成功建立起C&C信道。
惡意軟件第一次嘗試使用用戶唯一感染ID連接硬編碼的 Google Apps Script URL 時(shí),C&C會(huì)響應(yīng)說(shuō)該用戶不存在電子表格。然后,惡意軟件會(huì)發(fā)送兩個(gè)請(qǐng)求到另一個(gè)硬編碼的 Google Forms URL 以為該受害者創(chuàng)建唯一的 Google Sheets 電子表格和 Google Forms ID。下一次再訪問(wèn) Google Apps Script,C&C就會(huì)響應(yīng)這些唯一的信息了。
Carbanak團(tuán)伙一直在找隱蔽技術(shù)以規(guī)避檢測(cè)。用谷歌作為獨(dú)立C&C信道,比使用新創(chuàng)建的域名或沒(méi)信譽(yù)的域名要成功得多。