成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

伊朗黑客組織 COBALT MIRAGE 的惡意軟件 Drokbk 濫用 GitHub

安全
伊朗黑客組織 COBALT MIRAGE 的惡意軟件 Drokbk 濫用 GitHub 作為獲取 C&C 服務器地址的渠道。

伊朗攻擊組織 COBALT MIRAGE 的 B 小組使用 .NET 編寫的惡意軟件 Drokbk,由 Dropper 與 Payload 組成。該惡意軟件內置的功能有限,主要就是執行 C&C 服務器的命令。2022 年 2 月,美國政府在針對地方政府網絡的入侵攻擊中發現了該惡意軟件,后續在 VirusTotal 上發現了該樣本。

image.png-60.7kB

組織關系

Drokbk 惡意軟件作為失陷主機中一種附加持久化方式,通常和其他惡意軟件一同使用,COBALT MIRAGE 的首選遠控方式仍然還是 FRPC。COBALT MIRAGE 的 A 小組對 FRPC 進行了定制化修改,名為 TunnelFish。但 COBALT MIRAGE 的 B 小組仍然喜歡使用未修改的版本。在 2022 年 3 月的一份分析報告中,攻擊者表現出了 B 小組的攻擊行為,其中也提及了 Drokbk.exe。并且攻擊者使用的 C&C 域名 activate-microsoft.cf 也與 B 小組有關。

分析人員在調查 2 月使用 Log4j 漏洞(CVE-2021-44228 和 CVE-2021-45046)入侵 VMware Horizon 服務器時,發現 Drokbk.exe 是從合法服務下載的壓縮文件 Drokbk.zip 中釋放的。攻擊者將其置于 C:\Users\DomainAdmin\Desktop\ 并執行。

image.png-142.8kB

Drokbk 進程樹

Drokbk Dropper 會檢查 C:\programdata\SoftwareDistribution 目錄是否存在,如果不存在則創建該目錄。隨后,Dropper 將資源段中所有數據寫入 c:\users\public\pla。緊接著,程序再將其復制到 c:\programdata\SoftwareDistribution\SessionService.exe。使用該文件,Dropper 添加名為 SessionManagerService 的服務進行持久化。最后,Dropper 刪除 c:\users\public\pla 文件收尾。整體過程如上所示。B 小組的攻擊者喜歡將 c:\users\public\ 作為惡意軟件所使用的共用目錄。

SessionService.exe 是最主要的 Payload,其 C&C 通信的域名在其中內置了。但 Drokbk 仍然連接到互聯網的合法服務(例如 GitHub)來獲取 C&C 服務器地址。C&C 服務器信息存儲在云服務的賬戶中,該賬戶也內嵌在惡意軟件中。

image.png-101.3kB

反編譯代碼

如上顯示了 SessionService.exe 的反編譯代碼,樣本通過 GitHub API 搜索名為 mainrepositorytogeta 的存儲庫。

如下所示,GitHub 對應倉庫的 README.md 文件中記錄著 C&C 服務器的信息。攻擊者使用的 GitHub 賬戶名稱為 Shinault23。

image.png-64.9kB

通過 GitHub 獲取 C&C 信息

這種方式為攻擊者提供了更大的靈活性,當賬戶被禁用時,攻擊者可以利用其他賬戶創建相同名稱的倉庫,也可以通過不斷重復此過程來更新 C&C 服務器信息。

README.md 文件首次提交是 2022 年 6 月 9 日,而在 6 月 9 日至 7 月 13 日期間,攻擊者多次修改 C&C 服務器地址。如下所示:

image.png-60.3kB

commit 提交記錄

下圖列出了 6 月 9 日至 7 月 13 日期間配置的 C&C 服務器,這些域名與 URL 的結構與之前發現的 B 小組的攻擊基礎設施是類似的。

image.png-49.6kB

C&C 服務器列表

根據提供的 C&C 服務器信息,SessionService.exe 向 C&C 服務器發起請求,其中包含主機名與當前時間。

image.png-31.6kB

發起請求

Drokbk 創建了以下文件,但在分析期間未能收到有效命令。

C:\Windows\Temp\v2ggla
C:\Windows\Temp\vdoma434
C:\programdata\Interop Services
責任編輯:趙寧寧 來源: FreeBuf.COM
相關推薦

2021-04-29 15:03:33

黑客惡意軟件網絡攻擊

2024-01-18 17:43:47

2022-03-25 11:53:11

Telegram網絡犯罪分子惡意軟件

2021-06-15 06:18:55

黑客組織Shield Iran網絡安全

2023-11-13 16:29:07

2023-01-18 23:08:33

2024-05-23 15:13:06

2024-06-13 17:39:27

2023-09-04 07:14:36

2023-08-04 15:28:05

2024-05-13 16:18:36

2014-12-04 15:17:32

2021-05-26 14:38:10

黑客惡意軟件攻擊

2025-01-06 14:35:03

2022-05-05 09:04:33

惡意軟件黑客

2021-07-18 07:50:26

Facebook黑客惡意軟件

2020-11-10 09:26:46

惡意軟件WMI網絡攻擊

2012-04-21 19:02:25

黑客Instagram

2011-10-10 10:58:40

黑客

2023-08-02 19:45:31

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品久久久久久久久免费丝袜 | 在线观看免费av片 | 国产精品2 | 欧美在线一区二区三区四区 | 国产精品无码专区在线观看 | 一区二区三区免费 | 精品国产乱码久久久久久闺蜜 | 在线色网址 | 91在线视频免费观看 | 超碰97人人人人人蜜桃 | 超碰伊人| 日本精品在线观看 | 国产91丝袜在线播放 | 日韩精品一 | 精品入口麻豆88视频 | 国产97久久 | 成人免费福利 | 精品一区二区电影 | 国产福利91精品 | 日韩在线视频免费观看 | 中文字幕欧美一区二区 | 久久综合av| 免费观看一级毛片视频 | 国产一二三区在线 | 日韩中文一区 | www.久久| 91久久综合 | 综合二区| 一级黄色av电影 | 成人国产精品久久 | 免费在线观看成人 | 欧美成年网站 | 特级毛片| 亚洲欧洲在线观看视频 | 国产伦精品一区二区三区照片91 | 精品欧美视频 | 黄色网址在线免费播放 | 久久精品色欧美aⅴ一区二区 | 成人欧美一区二区三区黑人孕妇 | 国产蜜臀97一区二区三区 | 综合久久综合久久 |