内容简介:本次疑似海莲花组织发送邮箱为minhduc90.ng@gmail.com邮件内容:
本次疑似海莲花组织 投放的邮件 标题名为“Apply CV at … — Nguyen Minh Duc”(申请简历...... - Nguyen Minh Duc )
发送邮箱为minhduc90.ng@gmail.com
邮件内容:
大致为: 在读了你发表在facebook的机器学习文章后,他表示很感兴趣,所以附上简历,想加入你团队。
文件中含有一个URL
https://mycv.vip/downloads/cv-ducnguyenminh.doc
其会去下载一个名为CV-ducnguyenminh.doc的文件(MD5:CB39E2138AF92C32E53C97C0AA590D48)
doc文件以MIME DOC格式下载,其包含一个ActiveMime(editdata.mso,在MIME DOC文件中用Base64编码)
将editdata.mso段转储出来并使用Base64对其进行解码以获得ActiveMime对象。
对于ActiveMime,其仅在偏移量0x32中使用zlib压缩数据
解压代码
运行上面的小 python 代码以获取包含内部宏的OleObject文件。
Macro负责解码Base64以将WinwordUpdates.exe和wwlib.dll文件转储到Appdata文件夹并创建taskjob以执行WinwordUpdates.exe文件:
要转储02文件,有两种方法:
- 方法1:
在doc文件中打开doc文件并运行宏代码,然后转到Appdata文件夹获取文件 - >手动运行
- 方法2:
在MIME DOC文件中搜索字符串“ TVqQAAMAAAAEAAAA ”(将找到这两个文件的两个主要编码的base64编码段),然后复制Base64段进行解码
结果
分析2个转储文件:
WinwordUpdates.exe
CEAA5817A65E914AA178B28F12359A46:Microsoft签名文件
wwlib.dll
8CCFD46A24D3BCBEE934AF91DDA8483D:恶意文件,与WinwordUpdates.exe执行时默认加载的标准文件名相同。
恶意wwlib.dll文件由WinwordUpdates.exe文件使用LoadLibraryW函数加载,然后调用导出FMain函数:
WinwordUpdates.exe中的LoadLibraryW - >调用FMain函数
加载wwlib.dll后将调用FMain导出函数
Url: https://outlook[.]updateoffices[.]net/vean32[.]png
C2解析IP
88 .150 .138.114
声明:本文来自黑鸟,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。
以上所述就是小编给大家介绍的《疑似海莲花组织新动向:伪装成应聘者进行鱼叉邮件攻击》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
An Introduction to Probability Theory and Its Applications
William Feller / Wiley / 1991-1-1 / USD 120.00
Major changes in this edition include the substitution of probabilistic arguments for combinatorial artifices, and the addition of new sections on branching processes, Markov chains, and the De Moivre......一起来看看 《An Introduction to Probability Theory and Its Applications》 这本书的介绍吧!