电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 508 人浏览分享

一封伪冒工商银行的攻击邮件的简要分析

[复制链接]
508 0
一、大概背景

今天,收到一封邮件,显示为:中国工商银行的“付款转账通知“,如下图所示:

QQ截图20220524102044.png

直接双击打开附件ISO文件,加载后显示内容为一个伪造成PDF文档的EXE可执行文件,如下图所示:

QQ截图20220524102654.png

该exe文件除了将图标伪造成PDF外,还伪造了EXE文件属性为:卡巴斯基的应用程序:
Jefahsumm.exe,如下图所示:

58.png

对邮件原始头进行分析,发现是一份伪造工行邮箱info@icbc.com.cn的欺骗邮件

smtp.mailfrom=info@icbc.com.cn

smtp.helo=webmail.ceblinds.com

实际的邮件服务器是:webmail.ceblinds.com,IP地址是:176.9.9.122

邮件头如下表所示:
X-Barracuda-Envelope-From: info@icbc.com.cn

X-ASG-Whitelist: Sender

X-Barracuda-Effective-Source-IP: UNKNOWN[176.9.9.122]

X-Barracuda-Apparent-Source-IP: 176.9.9.122

User-Agent: Roundcube Webmail/1.4.13

To: undisclosed-recipients:;

Received-SPF: pass (frakton.live: connection is authenticated)

Authentication-Results: frakton.live;

spf=pass (sender IP is ::1) smtp.mailfrom=info@icbc.com.cn smtp.helo=webmail.ceblinds.com

Received: from webmail.ceblinds.com (localhost.localdomain [IPv6:::1])           by

frakton.live (Postfix) with ESMTPSA id C30DA1405E5;   Mon,  9 May 2022 05:06:20

+0200 (CEST

二、分析情况

Exe文件执行后,首先访问URL:http:// bmn.lpmpbanten.id/fint/Jefahsumm_Leczmpgo.bmp下载
文件该url字符串直接明文显示在EXE里面,如下图所示:

3910.png

发送的HTTP报文抓包如下图所示:

53.png

通过简单分析,下载的BMP文件其实是一个EXE文件 它是EXE倒序的结果。我们看BMP文件结尾
内容如下图所示,一看就是一个正常的PE文件的倒序。

52.png

直接访问:http:// bmn.lpmpbanten.id/,显示为一个需要登陆的系统,如下图所示:

51.png

直接访问:http:// bmn.lpmpbanten.id/fint,则会直接列举该目录下的所有文件,显示为4个图片
文件下载后经过分析其实和上面的bmp文件一样,其实都是EXE文件的倒序,恶意文件的生成时间
为5月8日和9日,如下图所示:

39.png

接着,exe文件会将主机的信息通过SMTP协议发送,具体如下。
SMTP服务器地址为:mail.elparque.com.uy(correo.netgate.com.uy)
二者指向同一个IP地址:200.40.119.50.
SMTP服务器端口:587

38.png

发送人:info@elparque.com.uy

收件人:contacto@filtrosdys.com

邮件主题:当前受害主机的当前登陆名(admin)+主机名。

邮件内容:当前受害主机的基本信息,如下图所示:

36.png

具体的SMTP访问数据如下图所示:

33.png

利用内嵌的账户名和密码可以成功登陆info@elparque.com.uy的邮箱地址。

三、小结

本次邮件欺骗攻击是伪冒邮件头,冒充工商银行邮件欺骗用户点击攻击文档是
一个伪装成PDF图标的可执行文件。

1、Kzjqmrxttmbhvqnew-clientlime.exe:
SHA256 : A9CA4A986D895B1975F8CA9BEF5B1CC1C49091B
50E8C4465CC773E21014EEB79
MD5    : 76FEE36576EE5FE8F5BAD1471CF7EF0E
CRC32  : F1DEBF97
2、ICBC China_Payment MT103 Copy_Pdf.exe
SHA256 : 64086858AD183B4F58CDEF24D0F2FEAF86754058B6CE41EED180CE67E8A0BBE2
MD5    : 0B14754A7BE0329640A9851868B74559
CRC32  : 5C656FDD
3、url
bmn.lpmpbanten.id
mail.elparque.com.uy

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.