1.引言
在一次溯源过程中,通过对日志的分析,我们发现受害用户触发了LummStealer警报。进一步的日志审查揭示,此次攻击采用了一种名为“Fake CAPTCHA”的技术。鉴于此,本文将深入探讨并研究这种特定的攻击手段——Fake CAPTCHA。
2.攻击分析
2.1.攻击流程
相关项目:https://github.com/JohnHammond/recaptcha-phish
1.下载项目至本地,点击index.html。并且修改index.html第423行,加上项目路径。
2.index.html即为攻击页面。
3.用户点击方框,此时粘贴板已复制了攻击命令(可自定义):
mshta file://C:\Users\用户名\Desktop\recaptcha-phish-main\recaptcha-verify # ✅''I am not a robot - reCAPTCHA Verification ID: 3495''
4.如果此时用户被诱导,打开windows+R,并且输入命令,则此时用户将会执行恶意payload。并且在用户视角看上去,仅看到✅ ''I am not a robot - reCAPTCHA Verification ID: 3205''。
2.2.脚本分析
1.分析项目结构,经过分析得知结构如下
index.html:钓鱼页面,该页面为攻击者诱导用户点击人机识别,复制攻击命令。
recaptcha-verify:hta页面,用于结合mshta执行命令。
index.html
1.首先分析index.html,攻击命令为commandToRun,payload路径为htaPath。
2.代码中setClipboardCopyData为核心函数,复制textToCopy至粘贴板。
recaptcha-verify
1.分析该文件,可以看到其为hta文件。在执行命令的同时,可以触发html页面
3.脚本修改
3.1.修改执行命令
1.经过对脚本进行分析,实际上攻击者只需要使用html文件即可,核心是修改执行命令。
eg:cmd命令
eg:powershell命令
3.2.命令免杀
该部分结合命令混淆执行,可以参考powershell混淆以及mshta混淆。
powershell混淆:https://github.com/danielbohannon/Invoke-Obfuscation
4.攻击特征
4.1.特征
-
通过对攻击过程的分析,可以发现,整个攻击流程实际上仅包含两个步骤:诱导复制和诱导粘贴。因此,使用 Procmon 进行监控时,发现当用户通过 Win+R 打开运行窗口并输入命令时,系统会在注册表路径 HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU下创建新的键值,并将命令写入。
4.2.告警规则
1.监管HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU注册表内容,避免用户执行恶意命令
2.结合剪切板API进行组合规则,生成fake captcha告警规则。
5.参考链接
https://github.com/fucklinux/fakeCAPTCHAfakeCAPTCHA项目
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)