内容简介:本次疑似海莲花组织发送邮箱为minhduc90.ng@gmail.com邮件内容:
本次疑似海莲花组织 投放的邮件 标题名为“Apply CV at … — Nguyen Minh Duc”(申请简历...... - Nguyen Minh Duc )
发送邮箱为minhduc90.ng@gmail.com
邮件内容:
大致为: 在读了你发表在facebook的机器学习文章后,他表示很感兴趣,所以附上简历,想加入你团队。
文件中含有一个URL
https://mycv.vip/downloads/cv-ducnguyenminh.doc
其会去下载一个名为CV-ducnguyenminh.doc的文件(MD5:CB39E2138AF92C32E53C97C0AA590D48)
doc文件以MIME DOC格式下载,其包含一个ActiveMime(editdata.mso,在MIME DOC文件中用Base64编码)
将editdata.mso段转储出来并使用Base64对其进行解码以获得ActiveMime对象。
对于ActiveMime,其仅在偏移量0x32中使用zlib压缩数据
解压代码
运行上面的小 python 代码以获取包含内部宏的OleObject文件。
Macro负责解码Base64以将WinwordUpdates.exe和wwlib.dll文件转储到Appdata文件夹并创建taskjob以执行WinwordUpdates.exe文件:
要转储02文件,有两种方法:
- 方法1:
在doc文件中打开doc文件并运行宏代码,然后转到Appdata文件夹获取文件 - >手动运行
- 方法2:
在MIME DOC文件中搜索字符串“ TVqQAAMAAAAEAAAA ”(将找到这两个文件的两个主要编码的base64编码段),然后复制Base64段进行解码
结果
分析2个转储文件:
WinwordUpdates.exe
CEAA5817A65E914AA178B28F12359A46:Microsoft签名文件
wwlib.dll
8CCFD46A24D3BCBEE934AF91DDA8483D:恶意文件,与WinwordUpdates.exe执行时默认加载的标准文件名相同。
恶意wwlib.dll文件由WinwordUpdates.exe文件使用LoadLibraryW函数加载,然后调用导出FMain函数:
WinwordUpdates.exe中的LoadLibraryW - >调用FMain函数
加载wwlib.dll后将调用FMain导出函数
Url: https://outlook[.]updateoffices[.]net/vean32[.]png
C2解析IP
88 .150 .138.114
声明:本文来自黑鸟,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。
以上所述就是小编给大家介绍的《疑似海莲花组织新动向:伪装成应聘者进行鱼叉邮件攻击》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
打火机与公主裙·荒草园
Twentine / 青岛出版社 / 2017-3 / 36.00元
“如果人临死前真有走马灯这个环节,她大概会是我这辈子见的最后一人。” 从青涩的校园时代里一抹明亮的金,到厮杀的职场中那化不开的黑,李峋就像荒芜之地的一株野草,受到再大的挫折依然固执地生长。 如果说朱韵从前的生活一直维持着表面的顺风顺水,平静安和,那李峋的出现则打破了这一切。他是她生命中第一次,也是唯一一次的冒险。 在外人眼里李峋嚣张而轻蔑,只有朱韵懂得他心中那片自留地,自愿成为孤......一起来看看 《打火机与公主裙·荒草园》 这本书的介绍吧!