成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

釣魚引發的APT攻擊回溯:C&C服務器位于韓國,whois注冊卻在中國上海

安全
一位日本的安全研究者MalwareMustDie發現一種基于Poison Ivy的新型APT攻擊,經過他的逆向分析,發現了一些關于攻擊廠商的有趣發現。本文將介紹他是如何發現這種隱匿極深的APT攻擊回溯之旅。

一位日本的安全研究者MalwareMustDie發現一種基于Poison Ivy的新型APT攻擊,經過他的逆向分析,發現了一些關于攻擊廠商的有趣發現。

本文將介紹他是如何發現這種隱匿極深的APT攻擊回溯之旅。

一次普通的釣魚攻擊?

基于Poison Ivy的新型APT攻擊

和所有APT攻擊的開頭一樣,一個受感染的Word文檔,一次看似普通的釣魚攻擊。

但是如果我們注意到MalwareMustDie長文分析的開頭,可以發現一些普通郵件的圖片,雖然還是那種普通、boring的受感染的Word文檔,毫無新意。

奇怪的是,可疑文檔似乎是由一個名為Geocities的公共博客網站提供的VBScript腳本,此腳本嵌套了多層的base64編碼,下圖是手工解碼的結果:

 “powershell.exe” 命令編碼得到的VBScript

圖1. “powershell.exe” 命令編碼得到的VBScript

通常VBScript的“createbject”指令都會跟在 Powershell 命令“powershell.exe -w hidden -ip bypass -Enc with long encoded coded”之后

Poweshell? 嵌入命令? “繞過” 的目的是什么?

經過MalwarareMustDie的調查,那些不那么“普通、無聊”的東西從陰影中浮現出來,隨著分析的步步深入,他發現了更加有趣且驚人的東西。

下圖是base 64手動解碼的代碼示例,其揭示了另一嵌套的base 64編碼代碼。 在圖片中表示的功能是自我解釋。顯而易見,那臺受感染的計算機已經“吃下”什么不好的東西。

VBScript base 64解碼代碼

圖2. VBScript base 64解碼代碼

在多層循環解碼base 64編碼后,結果很明顯的:有一個危險的腳本,附加于Word附件文檔,隱藏在VBScript文件中,且隨時可由Powershell執行。但MalwareMustDie表示“我已經發現它的源代碼”。

復制、粘貼 Powersploit/CodeExecution PoC

運行Powershell命令的VBScript存在一處代碼,該代碼就是基于臭名昭著的惡意軟件Powershell PowerSploit/CodeExecution PoC代碼的“copy pasta”,你可以在GitHub上可以得到一模一樣的文件和.ps1擴展。

這里它是文檔以及利用方式的網頁:

GitHub頁面上的PowerSploit / CodeExecution

圖3.GitHub頁面上的PowerSploit / CodeExecution

漏洞的文檔說明:“將shellcode插入到您選擇的進程ID中或在運行PowerShell進程中”。

MalwareMustDie表示:

這也就是我為什么反對公眾在GitHub上放出這種開源代碼。GitHub上到處都是這種開源項目。

Shellcode 分析

但是讓我們來看看Shellcode,因為現在最重要的任務是對它進行逆向分析,并且明白它的主要目的是什么,為什么注入計算機受害者,采用哪些技術和機制來做什么,連接在哪里?

同樣Shellcode使用的是base 64編碼。當解碼時,它如下圖所示:

Shellcode.

圖4.Shellcode.

逆向之旅似乎還有很長的路要走,我們再一次為MalwareMustDie的技巧所驚嘆,他成功地編譯了shellcode并獲得了一個可安全執行的文件。

MalwareMustDie在博客中寫道:

將shellcode數據保存在匯編文件的.text部分和入口點(EP)中將在編譯過程中由編譯器“調整”,這樣你可以將此shellcode作為二進制PE文件執行。 此方法在分析shellcode時非常有用。 通過Unix環境,你可以創建這種PE,而不會有感染的風險。

下圖就是他采用的過程:

操作 shellcode 來創建一個 .exe 文件

圖5. 操作 shellcode 來創建一個 .exe 文件

我們在惡意軟件運行時發現:它從受害者的計算機提取信息回調其C2服務器與目標執行所有的惡意行為。

最后,我們可以確定,它就是臭名昭著的Poison Ivy。

Poison Ivy計劃

運行Shellcode有可能觀察到它使用了大量涉及DLL的系統調用,這些DLL主要與系統的內核相關。

這里來自MalwareMustDie博客的圖片:

在跟蹤分析shellcode的第一個階段我注意到了這是一個“Poison Ivy”

偽造的進程 userinit.exe 創建后被注入

圖6. 偽造的進程 userinit.exe 創建后被注入

可以看到,出現了一個偽造的userinit.exe進程,且在這個進程中注入惡意代碼并執行。受害者將看到一個虛構的userinit.exe進程在做壞事。這是一個典型的Poison Ivy模式。而且,DLL的組合使用同樣暴露了Poison Ivy的典型模式。

然后其他操作由惡意軟件執行:

  • 創建一個名為“Plug1.dat”的文件
  • 為之后的工作創建一個套接字
  • 通過 “HKEY_LOCAL_MACHINE\SYSTEM\Setup”查詢PC信息

userinit.exe創建了Plug1.cat文件

這里可以看到userinit.exe創建了Plug1.cat文件,這樣它就可以利用socket做更多事,還可以通過HKEY_LOCAL_MACHINE\SYSTEM\Setup SystemSetupInProgress查詢PC信息

毫無疑問就是Poison Ivy

那么問題來了C&C服務器在何地?

我來仔細觀察一下WS2_32.DLL文件,可以看到一些有意思的東西

  1. socket(), 
  2.  
  3. gethostbyname() 
  4.  
  5. connect(). 

由C&C服務器回傳的主機名和IP地址可知,該服務器位于韓國首爾。

C&C服務器位于韓國

圖7.C&C服務器位于韓國

  1. Network/BGP Information→「61.97.243.15||4766 | 61.97.243.0/24 | KIXS-AS | KR | kisa.or.kr | KRNIC」 

但是我們發現主機名是web.outlooksysm.net,這里可以用WHOIS來獲得額外的信息,知道誰是幕后主使,結果該公司來自上海。

對 Poison Ivy 惡意軟件的C&C服務器WHOIS

圖8.對 Poison Ivy 惡意軟件的C&C服務器WHOIS

結論

這個APT攻擊使用了多種變體,它先是欺騙受害者下載一個惡意VBScript,讓這個VBScript去下載一個.doc文件并打開它。 完成這些操作之后,它會悄悄的地執行PowerShell(PowerSploit)攻擊,使得受害者在運行內存中的進程時感染Poison Ivy。

這個實例很好地展示了這種攻擊的潛在危險,攻擊者在一次APT感染中使用修改過的PowerSploit PoC代碼,這種做法很獨特。

Poison IVY惡意軟件是在PowerSploit使用shellcode創建或準備的惡意進程userinit.exe的過程中注入的。這種不感染文件的攻擊有效地避免了多個編碼和包裝檢測的已知簽名,并且100%避免了原始攻擊者的工作區域被發現的可能性。

最近的APT攻擊很有可能也是利用類似的payload在其它地方成功施展攻擊。

為了避免更多的受害者,我真的希望Geocities.jp上的vbiayay1帳戶盡快將惡意軟件刪除。

希望我的分析能夠幫助調查和打擊這種威脅。

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2017-09-06 09:21:04

服務器C&CDropBox

2021-08-03 10:49:33

APT 29惡意軟件網絡攻擊

2015-10-19 10:21:43

2015-11-06 10:05:56

2009-08-05 22:19:15

2016-10-09 13:09:46

2009-07-14 23:33:21

2021-02-07 16:34:41

Chrome瀏覽器系統技巧

2015-07-30 16:49:38

巴西C&CFreeStor虛擬化

2013-04-23 08:59:19

2010-09-26 15:38:50

Linux DHCP服

2019-02-20 14:16:43

2022-04-01 13:10:20

C++服務器代碼

2011-08-30 09:39:10

2023-03-16 19:23:39

2025-02-25 17:01:24

2023-09-08 15:20:30

2013-04-27 17:20:33

2024-09-12 14:44:57

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 免费看黄色国产 | 日韩欧美国产精品综合嫩v 一区中文字幕 | 久久精品91久久久久久再现 | av黄色免费 | 精品久久国产老人久久综合 | 日韩精品一区二区三区中文在线 | 日韩一区二区视频 | 亚洲精品自拍视频 | 国产成人免费视频 | 嫩草研究影院 | 欧美一区二区三区在线播放 | 国产视频一区在线 | 久久久91精品国产一区二区精品 | 九九热最新地址 | 日本啊v在线 | 超碰免费在 | 欧美一区二区网站 | 亚洲 欧美 在线 一区 | 色综合一区二区三区 | 成人免费视频观看视频 | 麻豆国产一区二区三区四区 | 一级黄色毛片子 | 国产一级片 | 999久久久久久久久6666 | 亚洲欧美另类在线观看 | 婷婷久久五月天 | 夜夜爽99久久国产综合精品女不卡 | 日韩免费av一区二区 | 久久国产精品-久久精品 | 国产精品视频网 | www.888www看片 | www国产成人免费观看视频,深夜成人网 | 免费在线看a | 日韩欧美一区二区三区 | jvid精品资源在线观看 | 91久久 | 国产一区二区三区 | 欧美视频第二页 | 999久久久 | 国产亚洲欧美在线 | 国产亚洲成av人片在线观看桃 |