感谢腾讯御见威胁情报中心来稿!
原文:https://s.tencent.com/research/report/880.html
腾讯企业安全应急响应中心(下称腾讯安全)接到某互联网公司求助,该公司一位业务主管分享到内部工作群的远程办公工具及电子表格文件被发现感染病毒,导致部门200多名员工电脑被感染,该公司担心系统业务安全受到威胁。
受疫情影响,多个省市延长春节假期,一些企事业单位、互联网公司或推迟开工日期,或全员进行远程办公,一部分员工使用个人电脑临时替代工作电脑,增加了企业被感染的风险。
近日,腾讯企业安全应急响应中心(下称腾讯安全)接到某互联网公司求助,该公司一位业务主管分享到内部工作群的远程办公工具及电子表格文件被发现感染病毒,导致部门200多名员工电脑被感染,该公司担心系统业务安全受到威胁,希望腾讯安全协助处理。
接到求助后,腾讯安全工程师和该公司密切配合,快速梳理了相关信息,通过溯源发现是该企业在进行远程办公时,某位业务主管使用个人电脑办公,该电脑被XRed病毒感染,致使电脑EXE文件及电子表格文件均被病毒感染,通过内部工作群分享远程办公工具之后,造成该病毒在同事间扩散。
通过分析,腾讯安全专家发现XRed病毒是具备远程控制、信息窃取能力的感染型病毒,可以感染本地EXE文件及xlsx电子表格文件,病毒可通过文件分享和U盘、移动硬盘等媒介传播。
该企业因发现比较及时,使用腾讯电脑管家或腾讯T-sec终端安全管理系统清除病毒后,已完美恢复被感染的文件,本次病毒攻击未对该企业造成重大影响。
1.该公司前期内部排查:公司网管注意到某员工通过内部工作群分享的压缩包中远程办公工具exe文件被感染,而公司统一提供的远程办公工具exe则为正常文件。因此基本确认病毒传播源头。
2.腾讯安全工程师对此进行了远程排查,发现怀疑感染病毒的电脑有如下现象:
(1)在该电脑上解压文件,发现解压出来的exe文件对比原始文件大,已被感染
(2)任意复制一个exe文件放到桌面上,exe文件都会被感染,感染后文件描述被修改成触摸板设备驱动程序,据此可以基本确认该病毒为同行已披露过的“Synaptics”蠕虫病毒。
(3)继续检查发现,这台中毒电脑上破解版压缩软件并未发现“供应链污染”类问题。基本可以确认是这台个人电脑更早前某个时刻感染XRed病毒,在本次应急用作工作电脑远程办公使用,对外分享文件时,被该公司IT人员监测发现异常。
根据该病毒在写入的日志信息以及Gmail用户名的关键词,将该感染型病毒名确定为“XRed”。XRed病毒最近四个月较为活跃,有一定增长态势。
该病毒通过感染指定位置的32位的“.exe”后缀文件与“.xlsx”后缀文件,使其恶意代码可以通过文件共享大量传播但不会导致系统明显卡顿。
如下三个指定的感染位置:
%USERPROFILE%\Desktop
%USERPROFILE%\Documents
%USERPROFILE%\Downloads
被感染的文件被执行时,会执行恶意逻辑,包括释放伪装名为“Synaptics.exe”的文件常驻系统,进行远程控制,回传窃取的敏感信息等恶意行为。
主要功能逻辑如下图所示:
被感染的可执行文件体积增量约为753KB,包含一个名为“EXERESX”的资源,该资源是原始正常的程序。被感染的文件资源如下图所示。
EXERESX”资源会在宿主文件运行时被释放到当前目录并设置隐藏属性后执行。添加“ ._cache_”前缀拼接文件名,如下图所示。
该病毒释放并加载名为“KBHKS”的动态库资源,通过设置相关钩子消息以记录键盘输入信息及其窗口信息等, Hook代码关键逻辑如下:
病毒使用“XL *** ”资源感染xlsx后缀文件,并将“.xlsx”后缀改为“.xl *** ”。修改office组件设置以及xl *** 后缀目的为了能够自动静默启用宏。
“XL *** ”资源包含了恶意VBA脚本,恶意功能如下:
键盘记录特殊虚拟键码转换如下图所示
用于回传敏感信息的邮箱账密、配置与病毒本体的更新链接等硬编码配置如下图所示:
具有基础的远程控制功能,包括执行CMD命令、屏幕截图、打印目录、下载文件、删除文件等。功能代码如下图所示:
远控功能
IOCs:
md5
13358cfb6040fd4b2dba262f209464de
C2 & URL
xred.mooo.com
freedns.afraid.org/api/?action=getdyndns&sha=a30fa9*****797bcc613562978
hxxps://docs.google.com/uc?id=0BxsM*****aHFYVkQxeFk&export=download
hxxps://www.dropbox.com/s/zh*****hwylq/Synaptics.rar?dl=1
hxxp://xred.site50.net/syn/*****.rar
病毒作者邮箱地址
xredline1@gmail.com
xredline2@gmail.com
xredline3@gmail.com
参考资料:
https://www.freebuf.com/articles/terminal/222991.html
3 月 24 日,欧盟管理机构宣布《数字市场法案》(Digital Markets Act,简称DMA)已达成共识,将会对欧洲的大型科技公司进行全面的监管。作为一项具有深远影响的雄心勃勃的法律,该法案中最引人注目的措施将要求每个大型科技公司(在欧盟拥有超过 750 亿欧元的市值或超过 4500 万人...
早些时候,美国卫星通信服务提供商 Viasat 遭受了一轮网络攻击,结果导致中东欧地区的服务出现了中断。而由 SentinelLabs 研究人员 Juan Andres Guerrero-Saade 和 Max van Amerongen 最新发布的安全研究报告可知,这口锅应该扣在一款名为“酸雨”(...
乌克兰计算机应急响应小组(CERT-UA)在周二的一份安全公告中称,他们刚刚破坏了 Sandworm 想要攻陷一家该国能源供应商的企图。据说 Sandworm 是一个与俄罗斯军事情报部门有关联的黑客组织,期间试图利用臭名昭著的新版 Industroyer 恶意软件,来切断未具名的某能源供应商的变电站...
Bleeping Computer 报道称,已有黑客在利用伪造的 Windows 11 升级安装包,来引诱毫无戒心的受害者上钩。为了将戏演得更真一些,当前正在活跃的恶意软件活动甚至会利用中毒后的搜索结果,来推送一个模仿微软 Windows 11 促销页面的网站。若不幸入套,或被恶意软件窃取浏览器数据...
英国国家网络安全中心(NCSC)近日向 4000 多家网店的店主发出警告,他们的网站受到了 Magecart 的攻击影响,会窃取客户的支付信息。Magecart 攻击也称网络盗取、数字盗取或电子盗取,攻击者将被称为信用卡盗取器的脚本注入被攻击的网店,以收获和窃取顾客在结账页面提交的支付和/或个人信息...
伊朗国家石油产品分销公司(NIOPDC)的加油站26日停工,原因是网络攻击波及了整个分销网络。 NIOPDC网络在全国拥有3500多个加油站,80多年来一直供应石油产品。 调查机构正在查找造成破坏的原因,目前还没有公开说明幕后黑手的信息,但伊朗正在指责一个敌对国家。 并非全无线索,ISNA 通讯社首...