冒充最高检网络电信诈骗之追溯

admin 2022-06-23 23:45:41 AnQuanKeINFO 来源:ZONE.CI 全球网 0 阅读模式

引子

人在做,天在看。

诈骗,跟生物的历史一样长,而且永远都会存在。每当人类拓展出一片新的生存环境,诈骗也立即随之而来生根发芽。如今,有了网络,由于不受地域和时间的限制,诈骗更能玩得花样百出,让人叹为观止,挑战的只有人的想像力,360天眼实验室的前一篇文章分析的巧妙操纵受害者的电信补卡攻击即为一例。但是,不管方法手段如何,利用的始终都是人性的弱点:恐惧和贪婪。

贪婪会让你相信香港富商的漂亮妻子竟能出来借腹生子,所以也就有了成语利令智昏。而恐惧的威力则更为强大,特别是来自我国最高检查院的可能直接威胁人身和财产安全的问罪,没错,今天给大家揭露的就是当前最火的冒充最高检的财务诈骗。

问题有多严重

让我们看看就在前两天刚发出来的一个新闻:

https://p4.ssl.qhimg.com/t016a9e4ad94fb0dc2e.png

一年超100亿钱流入台湾,最近就有被骗2000万的。

注意,这些诈骗所得几乎是纯利,对比一下:国内整个安全市场也就百亿的规模,纯利可能都到不了那个数,这就能理解黑产为什么会有那么强的动机和能力,为什么大陆警方会不远万里跑到非洲的肯尼亚去抓人。

看看大陆与台湾近期在人员管辖权上的过招,电信诈骗影响已经不仅局限于经济领域,甚至开始对两岸的关系造成影响。

诈骗犯怎么做的呢,下面的新闻内容说了个大概:

https://p3.ssl.qhimg.com/t0154f033d3e03d78dc.png

下面,360天眼实验室依靠威胁情报中心的数据向大家展示更多的细节。

基本套路

电信诈骗有很多套路,下面的这个流程只是其中之一,实际的过程往往比下面这些简单的描述要狗血得多。

1、诈骗犯一般会从不法分子手中买入一些个人信息,对信息进行筛选,这可以理解为一个单方向的面试过程,当然,面试通过的话你就要倒霉了。

2、对筛选出来的目标通过如下这样的网络传真平台发诈骗短信,或者直接通过VOIP拨打诈骗电话。

https://p4.ssl.qhimg.com/t016c17cdd3addee93b.png

3、通常的话术,诈骗犯一般会说你有一个快递没有收取或者其他的借口和你搭话,会告诉你身份证可能被人盗用,让你去拨打公安局的电话。他会诱导你拨打114查公安局的电话,然后挂断电话说待会公安局的警官会和你联系。之后,他们会用改号软件改成114能查到的当地公安电话号码来电,此时如果你用114查过号码的话就会以为真的来自公安局。

4、好了,通过上面这步,基本的信任有了。对方会让你去一个安静的地方接听电话,不能告诉任何人,然后会通知你一个案件编号,引导你去他们提供的假冒最高检网站上去查询你的案件信息。当然,你的所谓涉案法律文书早就为你准备好了,你一查询就能看到。

5、到这儿,考验智商和社会经验的时候到了,你如果信以为真任由恐惧操纵,等着你的就会是个大坑。对方会指示你配合他们进行资产清查,就是让你把银行卡里的钱转到所谓的安全账户。为了得到你的认证信息,对方会让你去假冒的最高检网站去填一个表格,当然会包括开户行、银行卡号、身份证号、银行卡密码和U盾密码等。光认证信息还不够,对方还会让你下载一个什么安全控件(也就是定制过加了料的Teamviewer远控服务端)运行。木马运行以后会把登录ID和密码发送给对方,Teamviewer的程序打的有正常软件公司的数字签名,所以能很轻松的绕过杀毒软件。

6、好了,对方这时既知道了你的银行卡信息又能操纵你的电脑。接下来就得真的开始弄钱了,对方会让你插上U盾,去用你之前填的银行卡的信息去查看余额帮你转账,当然会编个理由让你不要看电脑屏幕。如果需要按U盾进行一次确认的话,对方会让你按下U盾或者一直按着U盾的确认键来完成转账操作,这个过程中电话是一直不会挂掉且你会着了魔一样全程配合,多么奇妙的世界。

7、当所有的钱都转账成功后,他们会把电话挂掉,因为这个号码是通过VOIP电话打的,所以你回拨过去也打不通,也找不到人。受害者就这么苦逼的被骗得身无分文,有的受害者知道真相后,往往接受不了会轻生,这又真的是个残酷的世界。

套路图示如下:

https://p4.ssl.qhimg.com/t010ea64650a2318017.png

诈骗团伙一般会有如下分工:

1、从购买的用户信息中筛选出有价值的人,为诈骗者做铺垫。

2、实施电话诈骗的人。

3、负责转账的人,他们需要在大陆买身份证和银行卡,把现金迅速从一张卡转到无数张卡中。

4、负责去取款机取钱的人。

5、提供诈骗工具的人,比如定制Teamviewer木马、使用改号软件和伪造检察院的网站系统。

6、做免杀的人,一般是通过签发正常的数字证书来逃避杀软的检测。

7、注册域名和虚拟主机的人,因为域名很容易被杀毒软件拦截,所以需要定期的更换域名和服务区,这些都是网站后台维护人员做的工作。

追溯

钓鱼与恐吓

查询360威胁情报中心的黑URL 库很容易就能在各种钓鱼网站中发现我们关注的目标:中华人民共和国最高人民检察院冒充网站。

下面的网址是众多中的一个:

http://392.5784939.com/

打开网站会要求让输入一个案件编号:

https://p5.ssl.qhimg.com/t01a768e52e9baf41b9.png

进入之后,显示一个和检察院一模一样的网站界面,不注意域名的话完全以假乱真。如图:

https://p4.ssl.qhimg.com/t01d19c5f9edb4141dd.png

诈骗犯会提示从这个网站上下载一个检察院徽章图标的所谓安全监控软件,这个软件其实是一个定制版本的Teamviewer服务端,其中预置了口令,受害者执行后,诈骗犯会找受害者要ID,受害者把ID告诉诈骗犯后,诈骗犯会去用Teamviewer输入该ID和预制的口令连接到受害者的机器,受害者的机器就直接落入诈骗犯之手。软件界面:

https://p4.ssl.qhimg.com/t017c43e70d9b3f0206.png

可以在Teamviewer的官网定制:

https://p3.ssl.qhimg.com/t01a73e3a6e0721ffd7.png

还有被木马作者修改后的这种工具,被修改后的工具我们在后面详细分析,让我们再回到那个钓鱼网站上来,运气不错,我们拿扫描器找到了后台管理界面:

http://392.5784939.com/****/admin/default.asp

https://p3.ssl.qhimg.com/t0136087e37b0796cf2.png

这还不够,我们还猜到了用户名口令,其实不复杂:admin/admin888 。进去以后发现一个意外的小礼物,管理页面被挂了利用CVE-2014-6332漏洞的马,函数名童叟无欺:runmumaa,如图。

https://p2.ssl.qhimg.com/t019a8f31444dc2dee2.png

很明显,会从 http://Google.giveyoucolortoseesee(.)com/Windows.KB59826158.exe 下载看起来像Windows补丁的程序执行,连接 test.ko3c.com 做C&C通信,完成各种木马功能。域名注册信息如下:

https://p3.ssl.qhimg.com/t018ebe0575ca45a439.png

域名和木马我们就不分析了,有兴趣的同学自己可以挖挖看。猜猜挂马的目的是什么?黑吃黑?搞非授权访问的人?

再回过头来看从后台我们能看到些什么,看起来钓到了不少身份证号、银行卡账号和密码:

https://p1.ssl.qhimg.com/t0142a73a02d979c507.png

这些数据是受害者从“网上清查”这个链接进入到一个页面后填进去的:

https://p4.ssl.qhimg.com/t01895ef37efb961715.png

除了钓鱼得到的这些信息,更重要的是那些已经内置的数据,诈骗犯事先添加好的目标案件,包括案件名称、编号、身份证号:

https://p2.ssl.qhimg.com/t016abd0b530e0d57c1.png

还有用身份证的头像照片制作的假冒检察院公文:

https://p0.ssl.qhimg.com/t01b1661e200f27adc4.png

可能会有人好奇身份证头像照片怎么会在这个通辑令上?因为诈骗犯在拿到姓名、身份证号后,可以通过某些接口下载获取不打网格的身份证头像。在假冒最高检网页找到的受害者查询自己是否“涉嫌犯罪”的入口地址为:http://392.5784939.com/main/ajcs/ajgl.asp ,界面如图:

https://p2.ssl.qhimg.com/t01f6b2e965af2ae968.png

输入诈骗犯告之受害者的的案件编号和受害者身份证号,可以查询是否真的被通缉。挺唬人的是不是?一般没见识的真有可能吓尿,更相信诈骗犯的话术,从而对他们进一步的指令言听计从,因为里面的涉及照片和名字还有身份证号,都是准确无误的。

远控木马

我们检查了从钓鱼网站下回来的那个Teamviewer远控,在360威胁情报中心的数据库中通过文件名和图标做关联样本分析,发现了一堆同源样本:

https://p2.ssl.qhimg.com/t018fe313b56df1f83f.png

其中一些带了一个数字签名:

https://p2.ssl.qhimg.com/t015c007d1a09657875.png

如之前所说,这是一个被木马作者修改和重新打包后的Teamviewer安装包:

https://p5.ssl.qhimg.com/t011cf4f29707e2c8ee.png

安装成功后,安装目录下的所有的文件,其中包括Teamviewer的正常文件和木马作者写的执行后门功能的文件:

https://p1.ssl.qhimg.com/t01ed89c2d04f832c8d.png

桌面的快捷方式指向StartTm.exe :

https://p4.ssl.qhimg.com/t01a0b95592f3fbb5a6.png

该样本会把同目录下的StartTmSrv.exe带参数(/install /silent)静默运行起来,如图:

https://p3.ssl.qhimg.com/t0122633760438bf57c.png

而StartTmSrv.exe会运行起来同目录下的Procuratorate.exe,会定时从http://server-teamviewer.com/update/StartTm/ 下载更新文件,如图为所提取的字符串,server-teamviewer.com域名为假冒的正常网站:

https://p0.ssl.qhimg.com/t01a14ac4c3a3ed93ad.png

同目录下的Procuratorate.exe运行起来后会加载同目录下的LoadResource.dll,同时运行起来真正的teamviewer的服务进程tv_w32.exe和隐藏teamviewer窗口的进程hdnWnd.exe,然后该进程会去读取同目录下的配置文件main.ini中的serverip键值,把获取到的teamviewer的ID、密码和网卡的MAC发送到服务器,下图为配置文件指定的IP,和发送数据包到该IP的数据包截图:

https://p5.ssl.qhimg.com/t0128cfe3a15db030f1.png

https://p0.ssl.qhimg.com/t01d7735ce69e27ca7c.png

使用最新版的Teamviewer去连接木马发送出去的ID和密码,发现不但能连接过去控制电脑,而且和正常的Teamviewer不一样的是在右下角没有任何提示的窗口,而且找不到任何使被害者结束被诈骗犯控制的按钮,如图:

https://p5.ssl.qhimg.com/t013b6280f78854df74.png

木马大致的执行流程图如下:

https://p3.ssl.qhimg.com/t0187b94ed57aa29709.png

最后的话

本文只是对冒充最高检的诈骗案件中部分技术层面的东西做了剖析,远没有涉及这套诈骗的全流程细节,对黑产学习了解永无止境。

每当分析这类诈骗案例时,特别是回顾整个过程中的狗血交互时,我们总会惊诧于受害者的愚蠢和轻信,然而在基数够大的情况下总能找到足够多的对象。因此,除了尽可能地向潜在的受害对象传播诈骗团伙的套路以外,对诈骗团伙的强力打击也必须跟上。这个,远不是技术层面上可以解决的问题。

尽管对手用了很多花招对抗侦察,其实只要统筹多方面的数据分析定位诈骗团伙技术上并没有想象的那么困难。可是,技术手段有它的边界,当我们定位到了犯罪分子,而对其采取现实中的行动却会发现往往超出了办案方的管辖能力。唯有搁置眼前利益之争的合作连接才有可能缓解问题,这也是今年RSA的主题。

IOC

我们整理了部分冒充最高检诈骗相关的IOC,来自360威胁情报中心,希望对业界有帮助,共同研究,谋划对策。

同类冒充最高检诈骗网站

http://568.5983091.com/main/index-2.asp

http://897.459482.com/main/index.asp

http://356.459482.com/main/index.asp

http://658.019482.com/main/gjgb/index.asp

http://110.283401.com/main/index.asp

http://151.394851.com/main/index-2.asp

http://858.382913.com/main/index.asp

http://206.382913.com/main/index.asp

http://034.748230.com/main/yfzwfz/index.asp

http://139.030192.com/main/ajcs/ajgl.asp

http://640.958391.com/main/index.asp

http://890.483924.com/main/ajcs/ajgl.asp

http://804.491780.com/main/index.asp

http://084.178925.com/main/index.asp

http://601.3021.co/main/index.asp

http://349.1239.co/main/index.HTML

http://982.8392.im/main/index.asp

http://017.2178.im/main/ajcs/adjgsd.asp

http://438.1239.co/main/index.asp

http://021.054309.com/main/index.HTML

http://325.8943.co/main/ajcs/adjgsd.php

http://289075.com/main/ajcs/ajgl.HTML

http://289075.com/main/index.HTML

http://981.7418.tv/main/index.HTML

http://185.53.130.28/main/index.HTML

http://071.7526.im/main/ajcs/adjgsd.php

http://071.7526.im/main/index.HTML

http://www.spp.gov.cn.2653.biz/Main/

http://9160.2653.biz/main/CheckSystem.zip

http://5739.5136.biz/main/

http://9160.51956110.cn/main/

http://52131.51956110.cn/main/CheckSystem.zip

http://52131.51956110.cn/main/

http://37293.7847827.cn/main/CheckSystem.zip

http://5729.51956110.cn/main/

http://9670.53110.biz/main/

http://www.mufg.jp.333119.org/investors/index.HTML

相关恶意文件HASH

0e3ab3faa2169a0f1a66e6253bd1986a

a17b706ea09da6e3ed140e85bf406557

a8fe099980edca981f1bb6fa8ecb83e6

e6f57e88429c3789165df858e6133408

6cb29d5bdae8aa05cd69c427e44fb1dc

749dd87b2670859c5c8492f0ada15631

155b9ca0c1975c6acffae314e97e0ee9

168737718b68f88a516533966547f638

1f65da0031d7465de28ab7306f41e447

262f0741f062b297cec1d916dd31cf54

2ca92ca4ac2a612d3eb204c3acdb7908

35addf537e9238c349722d03c2179bd9

3f3a2d94d00a0fe3aaafc738030a7195

423d19f804e36dc968c4bd25b9b76548

437e5dc2f3e8ef7186c70015a7ee478d

46f931620400cf30f6e2a2f3eafd62ed

52bf88483bfd168c4359c255b56a0544

53ce6e49019ae05213cfbdc654964cf4

54040c55f35758581d097758f06a310b

56bf1148ccb7e9a17927ee065ec3d264

57c4903b426b59cdd75db396d446b357

593f3391398f2ee03af3908ca22a3dc0

59d5e41ada56663cf75c180e12ceba31

5c3352c681069786c491576128da0608

72516e3fdeac6e5761c0df9c64369ed8

72820c464d912126c49de29b450b11d9

73643d36350bd8605d4509162c361592

74095a5d3e82d1cb130b78ddd94b4a75

7a3a2a075abd655bb5e40d03285c20f2

89a1ec8c8102686f0f0cd810ad87a213

8db0ccc95631a481fb505ee41eac300e

908d21725db49e0564e6b986396bf6c4

9641a2f9613ed1f3bd455daab7cc5c05

98f1775d721480d127142fb2f01c1551

9f0eb6450ac5742a75bbc77794a94361

a071471e75b99ee50fcd7cf4ea3fcd81

a7397407477aa4652652daeb78281344

a9b39456f498e54d843085ddcbbeda83

aba39a9b99e19f4e9b8e9341141cc05f

bc36cb585b24f33b042bae02847ba454

c7a76ef057ed948cc4502f714b509f72

d0e0f3e8c749111a9ade81d3b9b4e2bc

d6e2fce5d27974153e79fd665e28e898

d74e3d5b8aacc86060fb2681f2add879

da1726b0bf8273ac1977a6fd11b201b7

df8484f2ac26da8799da5ff382ad6969

e918e6bedd2467fc8a32c0b55dafa63b

ed646bd71556177228b10e16315f6f6f

eeef8b11e4e4d6ac06d16cffda57656b

f3c2b9c7d4e5ce5da462a760fab32156

f4e13d368670a4357687247d2e91debb

fa7f245c1bb3bf4508a16581f65fb5dc

fdeb5f8055679e7b8d027ca2fb8cc3bc

859a35d318939ed2223a8cf8cb6e36dc

50b9a525576a1d6ec8d3561c0a5a310a

3860b946b8d9b8d38ee1ee7d64406e61

7b3b2c77c89cfa3034092ce4b4f9dd58

d2c55c8b33866df2ce9569d3d35b8128

08afa237e10a6f0cdafa33c1e098280d

0560efa41ddd9c45f77d30387512c455

6a1964a9ff7c91d769cd67d207faef00

a17dffdba47925274a6ec3447aa55f5e

cc4afebfff95dea3ad0761af04f97d3b

807dc68d1b436225599f6a5adc70d00e

8da11a1543c93d173ac1440930108934

4c9afb2c8ccf90449da2b7d467921c12

d7b5a61351239ca7002564aed2308156

6da7b5f623365a74e16a868a3e722825

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
记一奇葩弱口令到内网实战 AnQuanKeINFO

记一奇葩弱口令到内网实战

一、前期打点拿到目标后首先要做的就是信息收集,这次给的目标就给个单位名称,通过互联网上搜索发现其网站在阿里云上着实无奈,在这里推荐个寻找资产的方法,利用ICP/IP地址/域名信息备
MITRE漏洞公告意外展示易受攻击资产 AnQuanKeINFO

MITRE漏洞公告意外展示易受攻击资产

第317期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容
浅识k8s中的准入控制器 AnQuanKeINFO

浅识k8s中的准入控制器

背景在 k8s中各组件和kube apiserver通信时的认证和鉴权 中提到”NodeRestriction准入插件”,实际上它是一个”准入控制器”。“准入控制器”是一个重要的概
评论:0   参与:  0