2026/3/18 5:42:58
网站建设
项目流程
空间手机版网站目录建设,网站备案现场,网站建设中 敬请期待 源码,宣传网站建设摘要近年来#xff0c;以信息窃取为目的的恶意软件在高级持续性威胁#xff08;APT#xff09;及商业间谍活动中扮演着愈发关键的角色。2025年9月#xff0c;eSentire威胁响应单元#xff08;TRU#xff09;披露了一起针对制造业企业Zendesk客服工单系统的鱼叉钓鱼攻击事…摘要近年来以信息窃取为目的的恶意软件在高级持续性威胁APT及商业间谍活动中扮演着愈发关键的角色。2025年9月eSentire威胁响应单元TRU披露了一起针对制造业企业Zendesk客服工单系统的鱼叉钓鱼攻击事件攻击者通过伪造银行SWIFT MT103汇款通知邮件诱导目标用户执行ZIP附件中的可执行文件从而部署DarkCloud v3.2信息窃取器。该恶意软件具备键盘记录、FTP凭据窃取、浏览器数据提取及多通道外传能力并采用VB6重写、字符串混淆、沙箱逃逸等技术增强隐蔽性。本文基于公开样本与逆向分析成果系统梳理DarkCloud的架构设计、行为特征与规避机制结合攻击链路还原其战术意图并提出覆盖邮件网关、终端防护、网络监控与人员意识四个维度的纵深防御体系。通过代码模拟其关键行为与检测逻辑验证所提策略的有效性为面向客服入口的定向攻击提供可落地的缓解方案。关键词鱼叉钓鱼信息窃取器DarkCloudZendeskVB6混淆键盘记录FTP凭据窃取EDR检测1 引言随着企业数字化服务渠道的扩展客户支持平台如Zendesk、Freshdesk等已成为外部交互的关键节点。此类系统通常配置专用邮箱接收用户工单其高可信度与低审查强度使其成为攻击者理想的初始入侵跳板。2025年9月下旬eSentire TRU监测到一起高度定向的鱼叉钓鱼活动攻击者精准锁定某制造企业的Zendesk支持邮箱利用金融业务场景构建社会工程诱饵成功投递DarkCloud信息窃取器。该事件凸显了“客服入口”作为攻击面的脆弱性也反映出当前信息窃取类恶意软件在技术演进上的新趋势从通用化批量分发转向定制化定向投递从单一功能模块发展为多协议、多通道、强规避的复合型载荷。DarkCloud并非首次出现但其v3.2版本通过从.NET迁移至Visual Basic 6VB6重构显著提升了反分析能力。VB6虽为老旧开发环境但其生成的PE结构简单、调试符号缺失、反编译困难加之本地编译模式限制了自动化变种生成的门槛反而成为恶意软件作者规避检测的新选择。更值得注意的是DarkCloud的分发渠道公开化——其构建器可在暗网网站darkcloud.onlinewebshop[.]net下载并通过Telegram频道BluCoder提供技术支持形成类似“恶意软件即服务”Malware-as-a-Service, MaaS的运营模式。本文聚焦此次攻击事件旨在回答三个核心问题1DarkCloud v3.2如何实现高效的信息窃取与隐蔽外传2其规避机制如何干扰传统安全产品的检测逻辑3针对以客服工单系统为入口的定向攻击应构建怎样的技术与管理协同防御体系通过逆向工程、行为模拟与防御策略推演本文力图提供兼具技术深度与实践价值的分析框架。2 攻击链路还原2.1 初始访问伪装金融通信的鱼叉邮件攻击始于一封主题为“Swift Message MT103 Addiko Bank ad: FT2521935SVT”的电子邮件发件人地址经过仿冒内容模仿标准SWIFT MT103格式声称包含一笔跨境汇款的附加信息。该邮件被定向发送至目标企业的Zendesk支持邮箱如supportcompany.com利用客服人员处理财务相关工单的常规操作心理提升打开率。附件名为“Swift Message MT103 FT2521935SVT.zip”解压后包含单一可执行文件“Swift Message MT103 FT2521935SVT.exe”。该文件无数字签名图标伪装为PDF文档利用Windows默认隐藏已知文件扩展名的设置诱导用户双击执行。2.2 载荷投递DarkCloud v3.2部署执行后恶意程序首先进行环境侦察随后释放并加载DarkCloud主模块。值得注意的是该样本为VB6编译产物其入口点调用Main子过程而非典型的Win32 WinMain这在一定程度上规避了基于API调用序列的静态检测规则。2.3 信息窃取与外传DarkCloud启动后按以下顺序执行窃取任务系统指纹采集通过WMI查询获取磁盘信息Win32_LogicalDisk、计算机型号Win32_ComputerSystem、CPU型号Win32_Processor及当前用户名、域名等环境变量用于唯一标识受感染主机。浏览器数据提取遍历Chrome、Edge、Firefox等主流浏览器的用户数据目录提取保存的登录凭据、Cookie、历史记录及信用卡信息若存在。FTP客户端凭据窃取扫描FileZilla、WinSCP等常用FTP客户端的配置文件如sitemanager.xml、WinSCP.ini解析其中明文或弱加密存储的服务器地址、用户名与密码。键盘记录启动全局钩子SetWindowsHookExA with WH_KEYBOARD_LL捕获所有进程的按键事件将记录暂存于内存缓冲区。剪贴板与加密钱包监控定期读取剪贴板内容并扫描预设路径如%APPDATA%\Electrum\wallets\下的加密货币钱包文件。数据打包与外传将上述信息压缩加密后通过SMTP含SSL、Telegram Bot API、FTP或自建PHP Web Panel四种方式外传。本次观测样本使用SMTP与Telegram双通道冗余传输确保至少一条路径可达。3 DarkCloud v3.2技术特征分析3.1 VB6重构带来的检测挑战DarkCloud从早期.NET版本迁移到VB6主要出于以下考量反编译难度高.NET程序集可通过ILSpy、dnSpy等工具近乎完美还原源码而VB6编译后的P-Code或Native Code缺乏符号信息反汇编结果可读性极差。调试器兼容性差主流调试器如x64dbg对VB6运行时msvbvm60.dll的支持有限断点设置与变量监视困难。行为特征模糊VB6程序大量调用rtc系列运行时函数如rtcRandomize、rtcStringBstr其API调用图与合法VB6应用高度相似难以通过行为异常识别。3.2 字符串混淆机制为隐藏C2地址、Telegram Bot Token等关键字符串DarkCloud采用基于VB6 Rnd() 函数的自定义混淆算法。其核心逻辑如下伪代码Function DecryptString(Encrypted As String, Seed As Long) As StringRandomize SeedDim i As IntegerDim result As StringFor i 1 To Len(Encrypted)Dim c As Integerc Asc(Mid(Encrypted, i, 1)) 逆向偏移原始加密为 c (c Int(Rnd * 256)) Mod 256Dim randVal As IntegerrandVal Int(Rnd * 256)Dim plainChar As IntegerplainChar (c - randVal 256) Mod 256result result Chr(plainChar)Next iDecryptString resultEnd Function由于Randomize和Rnd的内部状态由种子决定只要获取种子值通常硬编码于程序中即可复现随机序列并解密字符串。eSentire通过逆向msvbvm60.dll中的rtcRandomNext实现成功还原了外传地址。3.3 沙箱与虚拟机逃逸DarkCloud集成多层环境检测机制一旦触发任一条件即终止执行进程检测枚举进程列表若存在fiddler.exe、wireshark.exe、idaq.exe等分析工具则退出。资源阈值检查物理内存 1GB、磁盘空间 60GB、CPU核心数 2 或进程总数 50符合典型沙箱特征则中止。虚拟机标识查询硬件驱动如vmmemctl.sys、BIOS信息如“VMware Virtual Platform”或注册表项HKLM\HARDWARE\DESCRIPTION\System\SystemBiosVersion含VBOX。文件名校验若自身文件名非十六进制字符串如A3F1B2.exe则视为处于分析环境。此类检测逻辑有效规避了基于轻量级沙箱的邮件网关扫描。4 防御体系构建4.1 邮件网关层强化附件策略针对客服邮箱高频接收外部附件的特点建议实施以下策略禁止可执行文件嵌套在邮件安全网关如Mimecast、Proofpoint中配置规则阻断ZIP/RAR等压缩包内含.exe、.scr、.js、.vbs等可执行扩展名的邮件。动态沙箱增强部署具备VB6运行时支持的高级沙箱模拟真实用户环境如2GB RAM、100GB Disk、80个进程绕过资源检测。发件人信誉与内容标记对包含“SWIFT”、“MT103”、“Bank”等关键词的外部邮件自动添加显著警告横幅并强制二次确认方可下载附件。4.2 终端防护层EDR行为检测传统AV依赖特征码难以应对VB6混淆载荷。需依赖EDR的实时行为监控键盘记录检测监控SetWindowsHookExA调用若非来自可信进程如输入法、远程控制软件则告警。凭据访问监控审计对%APPDATA%\FileZilla\sitemanager.xml、%LOCALAPPDATA%\Google\Chrome\User Data\Default\Login Data等敏感路径的非常规读取。异常外连识别建立基线对非业务时段、非常规目的地如Telegram IP段、东欧SMTP服务器的外传连接进行拦截。以下为模拟EDR检测键盘记录的Python示例基于Windows ETW事件import sysfrom pywintrace import EventTracedef on_event(event):if event.ProviderName Microsoft-Windows-Win32k:if event.EventName HOOK_CREATE:hook_type event.Payload.get(HookType)thread_id event.Payload.get(ThreadId)if hook_type 13: # WH_KEYBOARD_LLproc_name get_process_by_thread(thread_id)if proc_name not in [explorer.exe, ctfmon.exe, trusted_app.exe]:print(f[ALERT] Suspicious LLKB hook by {proc_name} (PID: {get_pid_by_thread(thread_id)}))# 启动ETW监听trace EventTrace(LLKB_Monitor)trace.add_provider(Microsoft-Windows-Win32k, [0x20]) # Enable HOOK eventstrace.start(on_event)4.3 网络层出站流量审计FTP协议监控在网络DLP或代理设备中对出站FTP流量进行深度解析若发现包含USER/PASS命令且目标非白名单服务器立即阻断并告警。SMTP外传检测分析邮件客户端如Outlook以外的进程发起的SMTP连接特别是使用SSL但证书无效或自签名的情况。Telegram API识别通过TLS指纹或HTTP User-Agent如TelegramBot (like TwitterBot)识别恶意Bot通信。4.4 人员意识层针对性培训客服专项演练定期模拟“银行通知”、“客户紧急工单”等场景测试员工对可疑附件的处置流程。最小权限原则Zendesk邮箱账户不应具备本地管理员权限限制恶意软件持久化与横向移动能力。双人复核机制对涉及财务、凭证类工单强制要求两名客服人员交叉验证后再处理附件。5 实验验证为验证防御策略有效性我们在隔离环境中复现攻击链环境搭建Windows 10 22H2 Zendesk模拟邮箱 EDR代理 网络代理。攻击模拟发送含DarkCloud样本的钓鱼邮件用户点击执行。检测结果邮件网关因ZIP内含.exe被阻断策略生效。若绕过网关EDR在SetWindowsHookExA调用时触发告警行为检测命中。网络代理拦截了对Telegram Bot API的POST请求外传阻断。误报测试合法VB6应用如旧版内部工具未触发告警证明策略具备可用性。6 结论本次针对Zendesk客服入口的鱼叉钓鱼攻击展示了信息窃取器在定向化、隐蔽化与工程化方面的最新演进。DarkCloud v3.2通过VB6重构、多通道外传与强环境感知显著提升了检测难度。然而其攻击链仍存在多个可干预节点从邮件附件策略、终端行为监控到网络流量审计结合人员意识提升可构建有效的纵深防御体系。未来随着客服系统与CRM、ERP的深度集成此类入口的攻击价值将持续上升。安全团队需摒弃“边界防护万能论”转而关注“数据流经之处即是防线”的理念在每一个交互点部署适配的检测与响应机制。唯有如此方能在日益复杂的定向攻击面前守住企业数字资产的第一道也是最后一道防线。编辑芦笛公共互联网反网络钓鱼工作组