Zedocun/lumma-stealer-clickfix-phishing-analysis

GitHub: Zedocun/lumma-stealer-clickfix-phishing-analysis

这是一个针对利用伪造 Windows 11 更新进行投递的 Lumma Stealer 钓鱼活动的详细调查报告与攻击链分析项目。

Stars: 0 | Forks: 0

# Lumma Stealer ClickFix 钓鱼分析 ## 概述 本项目记录了与 **Lumma Stealer** 相关的钓鱼活动调查,该活动通过伪造的 **Windows 11 升级** 诱饵进行投递。 攻击链展示了用户如何接触到钓鱼电子邮件,被重定向至恶意登陆页面,并触发了可疑的浏览器归档处理活动。虽然没有确认有效载荷执行,但该案例提供了强有力的证据表明: - 钓鱼投递 - 用户交互 - 恶意基础设施访问 - 可疑的归档下载与解压行为 ## 调查范围 本分析基于来自以下方面的相关证据: - SIEM 告警遥测 - 钓鱼电子邮件内容 - 恶意登陆页面截图 - 代理/网络日志 - 浏览器进程遥测 - Chrome 实用工具命令行活动 - IP 信誉分析 ## 关键发现 - 一封伪装成 Microsoft 的钓鱼电子邮件被投递给受害者。 - 该邮件使用的发件人地址为 `update@windows-update.site`。 - 邮件主题为:`Upgrade your system to Windows 11 Pro for FREE`。 - 钓鱼基础设施与 `132.232.40.201` 关联。 - 用户随后通过 HTTPS 连接到同一 IP。 - 端点遥测显示 `chrome.exe` 由 `explorer.exe` 启动,表明这是用户驱动的执行。 - Chrome 产生了涉及以下内容的归档相关实用工具活动: - `unzip.mojom.Unzipper` - `quarantine.mojom.Quarantine` - 这强烈表明存在归档下载和解压行为。 - 浏览器活动之后未观察到恶意子进程执行。 ## 攻击摘要 本调查中观察到的攻击流程: 1. 钓鱼电子邮件投递给用户 2. 用户与钓鱼诱饵进行交互 3. 浏览器连接到攻击者控制的基础设施 4. 加载伪造的 Windows 11 更新页面 5. Chrome 中出现可疑的归档处理活动 6. 未观察到确认的有效载荷执行 ## 证据 ### 1. SIEM 检测 调查始于一条关键的 SIEM 告警,该告警识别出了 **Lumma Stealer ClickFix 钓鱼** 模式。 ![SIEM Alert](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/f5f75f4fbe210637.png) 告警包含以下内容: - 规则:`SOC338 - Lumma Stealer - DLL Side-Loading via Click Fix Phishing` - 来源:`update@windows-update.site` - 主题:`Upgrade your system to Windows 11 Pro for FREE` - SMTP IP:`132.232.40.201` ### 2. 钓鱼电子邮件 该钓鱼电子邮件伪装成 Microsoft/Windows 更新通知。 ![Phishing Email](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/658f0d255d210638.png) 该消息利用了社会工程学主题,如紧迫感、免费升级措辞以及对 Microsoft 品牌的模仿。 ### 3. 恶意登陆页面 用户交互后,受害者到达了一个伪造的 Windows 11 升级页面。 ![Landing Page](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b2decfdb87210640.png) 观察到的特征: - 伪造的 Microsoft 视觉品牌 - “UPDATE NOW” 行动号召 - 制造压力和紧迫感的倒计时计时器 ### 4. 网络关联 网络遥测确认受害者主机连接到了此前投递钓鱼电子邮件的同一 IP。 ![Network Connection](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/e97fdbd04c210641.png) 重要关联: - 钓鱼电子邮件 SMTP IP:`132.232.40.201` - 后续 HTTPS 目标 IP:`132.232.40.201` 这表明投递和用户交互均复用了同一基础设施。 ### 5. IP 信誉 此次攻击中使用的 IP 在外部分析中显示出恶意信誉。 ![IP Reputation](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/4cc3cc1e89210642.png) 观察到的详细信息: - IP:`132.232.40.201` - 部分安全供应商将该 IP 标记为恶意 - 引用的 ASN:Tencent cloud infrastructure 这本身并不能证明已遭到入侵,但加强了恶意上下文。 ### 6. 端点浏览器活动 端点遥测显示,在用户交互后不久出现了可疑的浏览器活动。 ![Process Activity](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/a6ce37ce5a210643.png) 观察到的详细信息: - 进程:`chrome.exe` - 父进程:`explorer.exe` - PID:`5188` 这表明是由用户发起的浏览器会话,而非后台服务进程。 ### 7. 归档处理活动 Chrome 产生了与归档处理一致的实用工具活动。 ![Chrome Unzip Activity](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/4e811f0983210644.png) 观察到的命令行痕迹包括: - `--utility-sub-type=unzip.mojom.Unzipmer` - `--utility-sub-type=quarantine.mojom.Quarantine` 该模式强烈表明: - 压缩归档下载 - 归档解压 - 隔离或浏览器安全处理 这与可疑的投递阶段一致。 ## 时间线 | 时间 | 事件 | |------|-------| | Mar 13, 2025 09:44 AM | 钓鱼电子邮件投递 | | Mar 13, 2025 09:44 AM | SIEM 告警触发 | | Mar 13, 2025 11:26 PM | 内部主机通过 HTTPS 连接到 `132.232.40.201` | | Mar 13, 2025 11:26:08 PM | 观察到 `chrome.exe` 活动 | | Mar 13, 2025 11:26:08 PM | 观察到与归档相关的 Chrome 实用工具进程 | ## MITRE ATT&CK 映射 | 战术 | 技术 | ID | |--------|-----------|----| | 初始访问 | 钓鱼 | T1566 | | 执行 | 用户执行 | T1204 | | 防御规避 | 伪装 | T1036 | | 命令与控制 | 应用层协议:Web 协议 | T1071.001 | | 命令与控制 / 投递 | 入侵工具传输 | T1105 | ## 技术评估 本调查确认了: - 成功的钓鱼投递 - 确认用户与攻击者基础设施交互 - 可疑的归档下载或解压行为 然而,未发现以下证据: - PowerShell 执行 - 命令行 Shell 活动 - 次级有效载荷启动 - 下载后可疑子进程创建 - 确认的持久化 - 确认的数据外泄 ### 最终评估 本案例似乎代表了 **由钓鱼驱动的恶意软件投递尝试**,该尝试已推进至 **投递和归档处理阶段**,但根据现有证据,**有效载荷执行未得到确认**。 ## 失陷指标 | 类型 | 值 | |------|-------| | 域名 | `windows-update.site` | | IP | `132.232.40.201` | | 邮件发送者 | `update@windows-update.site` | | 邮件主题 | `Upgrade your system to Windows 11 Pro for FREE` | | 恶意软件家族 | Lumma Stealer | ## 经验教训 本案例强调了跨以下领域关联证据的重要性: - 电子邮件安全遥测 - 代理/网络连接 - 端点进程活动 - 浏览器实用工具行为 - 外部基础设施信誉 即使未观察到完整的恶意软件执行,早期阶段的证据也足以识别并遏制恶意活动,从而在完全入侵发生之前进行处置。 ## 图表 ![Diagram](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/68961f44c8210646.png)
标签:C2 通信, Chrome 安全, DAST, ESC8, IP 声誉, Lumma Stealer, Object Callbacks, OpenCanary, Windows 11, 信息窃取木马, 可疑存档处理, 基础设施分析, 威胁情报, 子域枚举, 开发者工具, 恶意软件分析, 搜索语句(dork), 攻击链分析, 电子邮件欺诈, 社会工程学, 端点遥测, 网络钓鱼, 虚假更新, 诱饵文件, 进程分析