<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新攻擊利用Windows安全繞過 0 day 漏洞投放惡意軟件

    VSole2022-11-30 17:38:11

    新的網絡釣魚攻擊利用Windows 0 day 漏洞投放Qbot惡意軟件,而不顯示Web標記安全警告。

    當文件從互聯網或電子郵件附件等不受信任的遠程位置下載時,Windows會給文件添加一個名為“Web標記”(Mark of the Web)的特殊屬性。

    這個Web標記(MoTW)是一個備用數據流,含有關于該文件的信息,比如表明文件來源的URL安全區域、引用者以及下載URL。

    當用戶試圖打開具有MoTW屬性的文件時,Windows會顯示安全警告,詢問用戶是否確定希望打開該文件。

    來自Windows的警告顯示:“雖然來自互聯網的文件可能很有用,但這種文件類型可能會對你的電腦造成潛在的危害。如果你不信任來源,請不要打開該軟件。”

    圖1. Windows Web標記安全警告(來源:BleepingComputer)

    上個月惠普威脅情報團隊報告,一起網絡釣魚攻擊使用JavaScript文件分發Magniber勒索軟件。

    這些JavaScript文件與網站上使用的那些文件不一樣,而是擴展名為“.JS”的獨立文件,可使用Windows腳本主機(wscript.exe)來執行。

    ANALYGENCE的高級漏洞分析師Will DormannD在分析這些文件后發現,威脅分子使用了一個新的Windows 0 day 漏洞,該漏洞阻止了Web標記安全警告的顯示。

    想要利用該漏洞,可以使用base64編碼的嵌入式簽名塊對JS文件(或其他類型的文件)進行簽名,微軟的這篇支持文章有詳細描述(https://learn.microsoft.com/en-us/previous-versions/tn-archive/ee176795(v=technet.10)?redirectedfrom=MSDN)。

    圖2. 用于安裝Magniber勒索軟件的JavaScript文件(來源:BleepingComputer)

    然而,當帶有這種畸形簽名的惡意文件被打開時,Windows自動允許該程序運行,而不是被微軟SmartScreen標記出來、顯示MoTW安全警告。

    QBot惡意軟件活動利用Windows 0 day 漏洞

    最近的QBot惡意網絡釣魚活動已經分發了含有ISO鏡像的由密碼保護的ZIP壓縮包。這些ISO鏡像含有用于安裝惡意軟件的Windows快捷方式和DLL。

    ISO鏡像被用來分發惡意軟件,因為Windows沒有正確地將“Web標記”傳播到里面的文件中,從而允許含有的文件繞過Windows安全警告。

    作為微軟2022年11月補丁的一部分,微軟已發布了修復這個錯誤的安全更新,促使MoTW標記傳播到打開的ISO鏡像中的所有文件,從而修復了這個安全繞過漏洞。

    在安全研究人員ProxyLife發現的一起新的QBot網絡釣魚活動中,威脅分子通過分發帶有畸形簽名的JS文件,轉而利用這個Windows Web標記 0 day 漏洞。

    這起新的網絡釣魚活動始于一封電子郵件,郵件中附有指向所謂文件的鏈接和文件的密碼。

    圖3. 附有下載惡意壓縮包的鏈接的網絡釣魚電子郵件(來源:BleepingComputer)

    點擊鏈接后,會下載一個受密碼保護的ZIP壓縮包,壓縮包含有另一個ZIP文件和一個IMG文件。

    在Windows 10及更新版本中,雙擊IMG或ISO等磁盤鏡像文件后,操作系統會自動將其掛載為新的盤符。

    該IMG文件含有一個.js文件(‘WW.js’)、一個文本文件(‘data.txt’)和另一個文件夾,該文件夾含有一個重命名為.tmp文件(‘likeblence .tmp’)的DLL文件,如下所示。值得一提的是,文件名會隨著每起活動而變,所以不應該被認為是靜態的。

    圖4. 掛載的IMG文件(來源:BleepingComputer)

    該JS文件含有VB腳本,腳本會讀取data.txt文件,這個文件含有‘vR32’字符串,并將內容附加到shellexecute命令的參數后面,以加載‘port/resemblance.tmp’DLL文件。在這封特定的郵件中,重構的命令如下:

    regSvR32 port\\resemblance.tmp

    圖5. JS文件帶有畸形簽名,可以利用Windows 0 day 漏洞(來源:BleepingComputer)

    由于JS文件來自互聯網,在Windows中啟動它會顯示Web標記安全警告。

    然而,從上面的JS腳本圖像中可以看到,它使用Magniber勒索軟件活動中使用的同一個畸形密鑰來簽名,以利用Windows 0 day 漏洞。

    這個畸形的簽名允許JS腳本運行和加載QBot惡意軟件,而不顯示來自Windows的任何安全警告,如下面的啟動進程所示。

    圖6. 啟動QBot DLL的Regsvr32.exe(來源:BleepingComputer)

    經過一段短暫的時間后,惡意軟件加載程序將把QBot DLL注入到合法的Windows進程中,以逃避檢測,比如wermgr.exe或AtBroker.exe。

    微軟從10月份以來就知道了這個 0 day 漏洞,鑒于其他惡意軟件活動在利用該漏洞,但愿該漏洞會在2022年12月補丁安全更新中得到修復。

    QBot惡意軟件

    QBot又叫Qakbot,是一種Windows惡意軟件,最初只是一種銀行木馬,但已演變為惡意軟件釋放器。

    一旦加載,該惡意軟件將在后臺悄悄運行,同時竊取電子郵件用于其他網絡釣魚攻擊或安裝另外的攻擊載荷,比如Brute Ratel、Cobalt Strike及其他惡意軟件。

    安裝Brute Ratel和Cobalt Strike后利用工具包通常會導致更具破壞性的攻擊,比如數據盜竊和勒索軟件攻擊。

    在過去,Egregor和Prolock勒索軟件團伙與QBot分發團伙狼狽為奸,伺機訪問公司網絡。最近,繼QBot感染之后,網絡上出現了Black Basta勒索軟件攻擊。

    軟件軟件安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。
    軟件供應鏈安全風險解析 隨著互聯網的迅猛發展,軟件供應鏈安全事件近年來頻繁發生。軟件供應鏈安全具有威脅對象種類多、極端隱蔽、涉及緯度廣、攻擊成本低回報高、檢測困難等特性。軟件供應鏈中的任意環節遭受攻擊,都會引起連鎖反應,甚至威脅到國家網絡安全。
    由中國信通院指導、懸鏡安全主辦的中國首屆DevSecOps敏捷安全大會(DSO 2021)現場,《軟件供應鏈安全白皮書(2021)》正式發布。
    安全要求》給出了軟件供應鏈安全保護目標,規定了軟件供應鏈組織管理和供應活動管理的安全要求;適用于指導軟件供應鏈中的需方、供方開展組織管理和供應活動管理,可為第三方機構開展軟件供應鏈安全測試和評估提供依據,也可為主管監管部門提供參考。
    隨著 5G、云計算、人工智能、大數據、區塊鏈等技術的日新月異,數字化轉型進程逐步推進,軟件已經成為日常生產生活必備要素之一,滲透到各個行業和領域。容器、中間件、微服務等技術的演進推動軟件行業快速發展,同時帶來軟件設計開發復雜度不斷提升,軟件供應鏈也愈發復雜,全鏈路安全防護難度不斷加大。近年來,軟件供應鏈安全事件頻發,對于用戶隱私、財產安全乃至國家安全造成重大威脅,自動化安全工具是進行軟件供應鏈安全
    隨著容器、微服務等新技術日新月異,開源軟件成為業界主流形態,軟件行業快速發展。但同時,軟件供應鏈也越來越趨于復雜化和多樣化,軟件供應鏈安全風險不斷加劇,針對軟件供應鏈薄弱環節的網絡攻擊隨之增加,軟件供應鏈成為影響軟件安全的關鍵因素之一。近年來,全球針對軟件供應鏈的安全事件頻發,影響巨大,軟件供應鏈安全已然成為一個全球性問題。全面、高效地保障軟件供應鏈的安全對于我國軟件行業發展、數字化進程推進具有重
    隨著軟件技術的飛速發展和軟件開發技術的不斷進步,軟件開發和集成過程中常會應用第三方軟件產品或開源組件,其供應鏈中軟件安全性和可靠性逐步成為軟件產業面臨的重要安全問題。近年來大量涌現的軟件供應鏈安全事件則具有不同的特點,攻擊軟件供應鏈相較于攻擊軟件本身,難度和成本顯著降低,影響范圍一般顯著擴大,并且由于攻擊發生后被供應鏈上的多次傳遞所掩蓋,難以被現有的計算機系統安全防范措施識別和處理。
    針對軟件供應鏈的網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊是供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    尤其是SolarWinds 事件,爆發之迅猛,波及面之大,社會影響之深,潛在威脅之嚴重,令世界為之震驚,堪稱過去近十年來最重大的網絡安全事件。據美國司法部披露,黑客已向其內部郵件系統滲透,受影響人數多達司法部員工郵件賬戶總數的三分之一,其第二階段重大受害機構之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类