找工做吗?未入职先“中毒”的那种。随着疫情逐渐消退,找工做的人也变得多了起来,而黑客们也开始“乘机而动”,冒充名企招聘人员大肆投放“带毒”的虚假招聘文件。web
近日,360安全大脑独家发现,有不法黑客团伙打着企业招聘的幌子,经过微信等通信工具传播新型go语言编写的钓鱼木马。不过广大用户无需担忧,在发现该威胁的第一时间,360安全大脑已率先发布安全预警,并对此类木马进行全方位查杀和拦截,保护政企多端用户数据及财产安全。算法
钓鱼木马化身“假装者”,藏身“大厂”招聘文件浑水摸鱼shell
从360安全大脑捕获的恶意样原本看,此类木马经过使用神似word文件的图标,以及超长文件名模糊.exe后缀的方式,“变装”流窜网络。在发现该木马后,360安全大脑对其展开了持续追踪,经分析发现,该钓鱼木马在利用多重方式隐藏自身的同时,还会将文件取名为知名互联网企业招聘状况介绍等名称,以迷惑不明真相的用户。安全
值得注意的是,该钓鱼木马由go语言编写。正如此前360安全大脑数据报告中强调的那样,因为go语言自己的复杂性对于传统杀软基于特征码的查杀有较好的免杀效果,致使愈来愈多的木马趋向使用go语言编译制做。服务器
下图为该木马在vt上的杀软报毒状况:微信
释放“word”的诡诈木马,监控屏幕记录键盘多线放毒网络
分析过程当中,360安全大脑发现,相比于常规木马,该木马会首先从自身文件数据里解压出file.docx,并从环境变量里找到cmd启动file.docx。工具
file.docx是一份正常的word文档,内容和exe的文件名相符合,其做用是让受害用户误觉得启动的只是这份word文档,起到欺骗用户从而隐藏自身的做用。其会根据检测虚拟机及调试环境结果判断是否继续执行,有异常则当即退出。spa
同时,其会从网络下载key、nonce、buf文件并使用base64解码。3d
然后,其将key,none用AES-256-gcm算法解密buff,解出一段shellcode。
最后,跳入shellcode执行。
该shellcode是一个ReflectiveLoader,其做用是在内存中解出自身包含的srv.dll并执行其代码。而srv.dll是用Cobalt Strike生成的一个后门木马。
在执行shellcode后会转入srv.dll部分,srv.dll主体代码流程以下:
该木马模块从内存中解密获取要链接的木马服务器访问列表。
获取到列表以后依次循环遍历服务器地址,直到成功链接上远程控制服务器。
而后从可链接服务器网址443端口中读取控制数据,根据远程下达的不一样指令执行对应的代码,该木马能够执行屏幕监控、上传下载文件、键盘记录、运行任意程序等危险操做。
全线截杀木马威胁,360安全大脑赋能防护全场景
在网络安全环境愈加复杂,木马等常规威胁亦趋向多变的背景下,360安全大脑赋能下的新一代防御体系,前后推出了横向移动防御、软件劫持攻击、无文件攻击等各种应对高级威胁攻击的体系防御能力,以及RDP爆破攻击,web应用系统漏洞,webshell攻击等多项针对服务器的防御能力,持续为政企多端用户输出安全防御力。
目前,在360安全大脑的强势赋能下,360安全卫士等系列产品可在第一时间拦截查杀此类木马威胁。同时,面对诡诈多变的钓鱼木马威胁,360安全大脑针对广大政企多端用户,给出以下安全建议:
1. 对于我的用户,可及时前往weishi.360.cn下载安装360安全卫士,强力查杀此类病毒木马;
2. 对于广大政企用户,可经过安装360终端安全管理系统,有效拦截木马病毒威胁,保护文件及数据安全,详情可经过400-6693-600咨询了解;而对于小微企业,则可直接前往safe.online.360.cn,免费体验360安全卫士团队版,抵御木马病毒攻击;
3. 对于安全软件报毒的程序,不要轻易添加信任或退出安全软件;
4. 提升安全意识,不随意打开陌生人发来的各类文件,如需打开务必验证文件后缀是否与文件名符合。