不容错过的更新:Office 2016 与 Office 2019 支持终止

立即阅读
我们利用人工智能进行网站翻译,虽然我们力求准确,但不一定总是 100%精确。感谢您的理解。

Hancitor 使用钴袭击--您能阻止吗?

作者: Ngoc Nguyen,高级营销经理
分享此贴

摘要

2021年7月,发生了一起复杂的网络入侵事件,攻击者利用指向谷歌Feed Proxy服务的链接,将一个恶意Microsoft Word文件下载到受害者的设备上。一旦用户无意中启用了宏功能,Hancitor有效载荷动态链接库(DLL)便会被执行,并调用广泛使用的Cobalt Strike工具,该工具在对受感染网络进行分析后,投放了多个有效载荷。 短短一小时内,攻击者便能获取域管理员权限并完全控制该域。在本篇博客中,我们将详细介绍OPSWAT Multiscanning ——Metascan与 Deep CDR™技术(内容解除武装与重建)如何发现这一潜在威胁并成功阻止了此次高级攻击。

攻击

与当今的许多网络攻击一样,这次入侵始于向目标网络中的一个或多个用户发送鱼叉式网络钓鱼电子邮件。我们熟悉利用文件中的隐藏宏来下载恶意有效载荷的攻击策略。这种攻击更加隐蔽和复杂,因为嵌入的宏并不直接下载有效载荷,而是在文档中提取并运行 shellcode(OLE 对象)来下载有害的有效载荷。

有人向用户发送了一份 Microsoft Word 文档,其中的恶意宏可以安装 Hancitor 木马下载程序[1] 的嵌入副本。当用户打开并启用文件中隐藏的宏时,它会从受害者的 appdata 文件夹中写入并执行一个 DLL 文件。然后,Hancitor DLL 下载并发送各种有效载荷,其中包含 Cobalt Strike[2] 和 Ficker Stealer[3] 的各种有效载荷。

OPSWAT 如何帮助您预防这种高阶攻击

使用OPSWAT MetaDefender 扫描恶意 MS Word 文件时,只有 17/35 个反病毒引擎发现了威胁。这充分证明,使用单一或少数几个反病毒引擎扫描不足以保护企业和用户的安全。采用规避策略的高阶恶意软件可以绕过传统的防御系统。单一防病毒引擎可以检测到 40%-80% 的恶意软件。OPSWAT Metascan 可让您使用 30 多种内部和云端反恶意软件引擎快速扫描文件,检测率超过 99%。

然而,确保您的组织和用户免受复杂攻击及零日攻击侵害的最佳方法,是利用Deep CDR™ 技术对所有文件进行净化处理。文件在进入净化系统时会经过评估和验证,以确保文件类型和一致性。随后,所有文件元素将被拆分为独立组件,潜在的恶意元素会被移除或净化。通过提供详细的净化报告,Deep CDR™ 技术还使管理员无需任何额外的分析工具即可分析恶意软件的行为。 下文将演示 Deep CDR™ 技术如何清除文件中的所有潜在威胁,并为用户提供安全无虞的文件。

通过 Deep CDR™ 技术对该恶意 Word 文档进行分析后,我们发现其中包含多个活跃组件,包括一个 OLE 对象和四个宏。我们对代码进行了去混淆处理,发现其试图运行以下命令:(C:\Windows\System32\rundll32.exeC:\users\admin\appdata\roaming\microsoft\templates\ier.dll,HEEPUBQQNOG)。

如清除结果所示,文件中的所有活动内容都已从文件中删除。其中一个嵌入对象(OLE 对象)如果在到达用户之前没有被清除,就会在用户机器上安装 Hancitor 木马程序(ier.dll 文件)(一旦用户无意中激活了该木马程序)。

为了保护网络安全,任何组织都必须确保发送给内部员工的所有文件/电子邮件的安全性,同时保证文件的可用性。我们能在几毫秒内交付安全且可用性最高的文件,因此不会中断您的工作流程。

通过清理每个文件并清除其中可能存在的任何嵌入式威胁,Deep CDR™ 技术能够有效“解除”所有基于文件的威胁,包括:已知和未知的威胁;复杂且具备沙箱感知能力的威胁;以及配备了恶意软件规避技术的威胁,例如完全无法被检测到的恶意软件、VMware 检测规避、混淆技术等。

了解有关Deep CDR™ 技术的更多信息,或咨询OPSWAT 专家,以寻找最佳的安全解决方案,防范零日攻击和高级隐蔽型恶意软件。

1.Hancitor 是一款恶意软件下载器,可为其他病毒的入侵打开 "后门"。
2.
3. FickerStealer 是一种信息窃取恶意软件,旨在提取敏感信息。

    通过OPSWAT 了解最新信息!

    立即注册,即可收到公司的最新动态、 故事、活动信息等。