揭秘盗取“羊毛党”比特币的钓鱼攻击事件 | 一例C2服务器跟踪分析报告

华盟原创文章投稿奖励计划

1    概述

行文之前先界定两个概念。

羊毛党,指关注与热衷于“薅羊毛”的群体,是指那些专门选择企业的营销活动、广告投放等,以低成本甚至零成本来换取高额奖励的人。早期网站站上利用虚假点击来获取广告受益,到现在利用各种营销机制漏洞、程序漏洞来“薅”企业推广的费用的两类群体,本文都统称为“羊毛党”。

比特币,英语Bitcoin,是一种全球通用的互联网加密数字货币,与传统的由特定机构发行或控制的中心化虚拟货币不同,比特币采用点对点网络开发的区块链技术,具有去中心化、匿名不易追踪的特点,因此很多黑客利用比特币逃避交易跟踪,比如wannacry等总众多勒索软件作者。

当比特币作为新兴电子资产被越来越多的人了解和使用时,热爱新鲜事物的羊毛党们靠着敏锐的嗅觉也开始推陈出新,一边利用比特币来进行交易逃避监管,一边利用各种“薅羊毛”方式来赚取比特币积累财富。然而,在这个行业繁荣的背后,隐藏着另一神秘的群体,如同太极里的阴阳,有光明必有黑暗,有繁荣必有摧毁繁荣,这个神秘的群体寄居在“羊毛党”之上,贪婪地薅着同样贪婪地“羊毛党”的羊毛。

近期,东巽科技2046Lab利用东巽威胁情报中心的全球C2(也称C&C,Command and Control Server缩写,指木马的控制和命令服务器)监控平台,就跟踪到这样一批神秘群体。

东巽科技的全球C2监控平台,实时监控着采集到的全球C2的存活状态。2046Lab的安全研究员通过算法,在监控结果中发现了一批非常相似类型C2上线。通过对这些C2进行深入跟踪分析后,发现了一些有趣的现象,某个C2区区几百个受害者,但被窃取的帐号密码却有近十万对,如下图。据此,我们推测这些受害者应该不是普通的网民,于是对整个C2、受害者和攻击者进行了全面深入的分析。

 C2控制中心截图

图 C2控制中心截图

2    C2与木马分析

2.1    C2与钓鱼页面

本次发现的C2主要位于域名a-work.info下,该域名下有3个C2,且登陆界面一样,基本断定三个C2属于同一个组织操控,并攻击了不少受害者,如下表。

C2 受害者总量 密码总量 logger总量
http://a-work.info/core666 322 92530 16213
http://a-work.info/core999 243 49954 3930
http://a-work.info/steamx 80 10487 -

攻击者是如何攻下这些受害者?我们通过跟踪分析发现,攻击者制造了非常精美的比特币相关钓鱼页面,并托管在http://file-loader.download/gen4btchttp://uljob.info/btcgen/两个地址,引诱受害者下载钓鱼页面提供的“比特币生成器”,如下图。

图7.png“比特币生成器”钓鱼网页

图 “比特币生成器”钓鱼网页

然而,这款“比特币生成器”实际上是一个名为Agent Tesla的Keylogger类型木马,其功能主要有窃取浏览器、邮件、FTP等密码,收集键盘记录、粘贴板信息,获取截屏和网络摄像头。受害者一旦被植入该木马,则会将上述密码、信息发送到a-work.info下某个C2控制中心。

2.2     木马流量分析

安全研究员从上述钓鱼页面下载了所谓的“比特币生成器”,运行后进行 了流量分析。 在捕获的数据包中,可以明显的看到木马连回a-work.info站点,如下图。

木马执行后回连C2

图 木马执行后回连C2

同时,捕获到以下数据包:

1、发送受害者基本信息到服务器,关键参数为type=info,其他hwid为唯一编号,pcname为用户名和计算机名称。

2、每隔2分钟发送一次心跳包,关键参数为type=update。

3、发送屏幕截图,关键参数为type=screenshots,数据字段为screen,截图数据 数据量较大,内容 用{$data}代替。

4 、发送键盘记录和粘贴板记录,关键参数为type=keylog,数据字段为logdata,内容较多用{$data}代替。

5、发送窃取的密码,关键字段为type=passwords,数据字段为username和password,内容较多用较多用{$data}代替。

本文原创,作者:小龙,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/174465.html

发表回复