<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    俄烏沖突地區發現新的APT

    VSole2023-03-24 14:03:04

    自俄烏沖突開始以來,網絡攻擊就被大量用于其中。我們之前發布了一份與俄羅斯和烏克蘭沖突有關的網絡活動和威脅形勢的介紹,并繼續監測這些地區的新威脅。

    2022年10月,研究人員發現頓涅茨克、盧甘斯克和克里米亞地區的政府、農業和運輸組織出現了大量網絡攻擊。盡管最初攻擊途徑尚不清楚,但下一階段的細節意味著要使用魚叉式網絡釣魚或類似方法。受害者導航到指向惡意網絡服務器上托管的ZIP存檔的URL,該存檔包含兩個文件:

    1.誘餌文件(研究人員發現了PDF、XLSX和DOCX版本);

    2.具有雙重擴展名(例如.pdf.LNK)的惡意LNK文件,打開后會導致感染;

    惡意ZIP存檔

    虛假文字文件

    在一些情況下,誘餌文件的內容與惡意LNK的名稱直接相關,以誘使用戶激活它。例如,一個檔案包含一個名為 “Приказ Минфина ДНР № 176.pdf.lnk” 的LNK文件,誘餌文件在文本中明確提到了它的名字。

    帶有惡意快捷方式文件的誘餌PDF(主題:關于朝鮮民主主義人民共和國財政部第176號法令的信息)

    ZIP文件是從托管在webservice-srv[.]online和webservice-srv1[.]online兩個域上的不同位置下載的。

    已知附件名稱,編輯后刪除個人信息:

    當潛在受害者激活ZIP文件中包含的LNK文件時,它會觸發一系列事件,導致計算機感染之前未見的惡意框架,我們將其命名為CommonMagic。該活動中使用的惡意軟件和技術并不特別復雜,但很有效,并且代碼與任何已知的攻擊沒有直接關系。

    感染鏈

    安裝工作流

    惡意LNK指向一個遠程托管的惡意MSI文件,該文件由Windows安裝程序可執行文件下載并啟動。

    MSI文件實際上是一個滴管程序包,包含一個加密的下一階段有效負載(service_pack.dat)、一個滴管腳本(runservice_pack.vbs)和一個應該顯示給受害者的誘餌文件。

    附件.msi中包含的文件

    加密的有效負載和誘餌文件被寫入名為%APPDATA%\WinEventCom的文件夾。反過來,VBS滴管腳本是一個啟動嵌入式PowerShell腳本的包裝器,該腳本使用簡單的單字節XOR解密下一階段,啟動它并將其從磁盤中刪除。

    service_pack.dat文件的解密

    Расшифровка файла service_pack.dat

    下一階段腳本完成安裝,它打開誘餌文件并將其顯示給用戶,將兩個名為config和manutil.vbs的文件寫入%APPDATA%\WinEventCom,并創建一個名為WindowsActiveXTaskTrigger的任務調度程序作業,以每天執行wscript.exe%APPDATA%\WinEventCom\manutil.vbs命令。

    PowerMagic后門

    初始包釋放的腳本manutil.vbs是一個加載程序,用于在PowerShell中編寫的以前未知的后門,我們將其命名為PowerMagic。后門的主體從文件%APPDATA%\WinEventCom\config中讀取,并使用簡單的XOR(密鑰:0x10)進行解密。

    包含“PowerMagic”字符串的PowerMagic代碼片段:

    啟動后,后門會創建一個互斥對象——WinEventCom。然后,它進入一個無限循環,與C&C服務器通信,接收命令并上傳結果作為響應。它使用OneDrive和Dropbox文件夾作為傳輸,使用OAuth刷新令牌作為憑據。

    后門每分鐘都在執行以下操作:

    修改位于/$AppDir/$ClientDir/

    下載以文件形式存儲在/$AppDir/$ClientTaskDir目錄中的命令;

    將每個命令作為PowerShell腳本執行;

    將執行PowerShell命令的輸出上載到云存儲,并將其放置在/$AppDir/$ClientResultDir/

    CommonMagic框架

    事實證明,PowerMagic并不是攻擊者使用的唯一惡意工具包。PowerMagic的所有受害者都感染了一個更復雜、以前從未見過的模塊化惡意框架,我們將其命名為CommonMagic。這個框架是在最初感染PowerShell后門后部署的,這讓人們相信CommonMagic是通過PowerMagic部署的。

    CommonMagic框架由幾個可執行模塊組成,所有模塊都存儲在目錄C:\ProgramData\CommonCommand中。模塊從獨立的可執行文件開始,并通過命名管道進行通信。有專用模塊用于與C&C服務器交互、加密和解密C&C流量以及各種惡意行為。

    該框架的體系結構如下圖所示。CommonMagic框架由幾個可執行模塊組成,所有模塊都存儲在目錄C:\ProgramData\CommonCommand中。模塊從獨立的可執行文件開始,并通過命名管道進行通信。有專用模塊用于與C&C服務器交互、加密和解密C&C流量以及各種惡意行為。

    該框架的體系結構

    網絡通信

    該框架使用OneDrive遠程文件夾進行傳輸。它利用Microsoft Graph API,使用嵌入到模塊二進制文件中的OAuth刷新令牌進行身份驗證。RapidJSON庫用于解析Graph API返回的JSON對象。

    一個專用的heartbeat線程會每隔五分鐘用受害者的本地時間戳更新一次遠程文件 

    然后,在單獨的線程中,網絡通信模塊從目錄 

    通過OneDrive位置與運營商交換的數據使用RC5Simple開源庫進行加密。默認情況下,此庫在加密序列的開頭使用七字節序列“RC5SIMP”,但后門的開發人員將其更改為“Hwo7X8p”。加密是在一個單獨的進程中實現的,通過名為\\.\pipe\PipeMd 和\\.\pipe\PipeCrDtMd管道進行通信。

    插件

    到目前為止,我們已經發現了兩個實現惡意業務邏輯的插件。它們位于目錄C:\ProgramData\CommonCommand\Other中。

    Screenshot (S.exe)——使用GDI API每三秒進行一次屏幕截圖;

    USB (U.exe) ——從連接的USB設備收集具有以下擴展名文件的內容:.doc、.docx..xls、.xlsx、.rtf、.odt、.ods、.zip、.rar、.txt、.pdf。

    總結

    到目前為止,卡巴斯基實驗室的研究人員還沒有發現這場活動中使用的樣本和數據與任何以前已知的攻擊者之間有什么聯系。我們也將持續跟蹤關于俄烏沖突中出現的惡意攻擊。

    apt框架
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    總共發現了多達80個惡意模塊。DarkUniverse目前尚未被公開公布,也不清楚2017年之后它發生了什么。成功利用這些漏洞后,由四個模塊組成的自定義惡意軟件將被發送到受感染的系統。研究人員將APT稱為“PuzzleMaker”。它被稱為“USB Thief”,由六個文件組成,其中兩個是配置文件,而其他四個是可執行文件。這種惡意軟件并不普遍,極有可能用于涉及人力資源的高度針對性攻擊。到目前為止,尚未發現該攻擊者與任何已知的APT組織之間存在聯系。
    通過分析APT攻擊中部署的惡意軟件,為我們進行APT攻擊研究提供了一種可行的方法
    C2 框架Tools
    2022-08-03 06:32:51
    PoshC2 主要是用 Python3 編寫的,遵循模塊化格式,使用戶能夠添加自己的模塊和工具,從而實現可擴展且靈活的 C2 框架。PoshC2 的其他顯著特點包括:使用 Docker 提供一致的跨平臺支持。
    針對香港iOS用戶進行水坑攻擊的LightSpy惡意軟件,近日被發現嵌入在來自20臺活躍服務器的安卓植入體Core(核心)及其14個相關插件當中,用于攻擊移動用戶。
    APT(高級持續威脅)攻擊過去被認為是大型企業和政府機構才需要擔憂的威脅,但是近年來隨著高級黑客技術工具和人工智能技術的“民主化”,針對中小型企業的APT攻擊數量正快速增長。由于中小企業(以及醫療、教育等行業組織)的安全防御能力較弱,APT攻擊往往會產生“降維打擊”的效果。
    對烏克蘭的網絡攻擊被戰略性地用于支持地面戰役,該網絡襲擊在2月份由五個國家支持的高級持續威脅(APT)組織支持開始組織實施。根據微軟周三發布的研究,參與這些活動的APT主要由俄羅斯贊助。
    Kaspersky提醒SOC團隊,它發現了一個新的惡意軟件框架,該框架與臭名昭著的朝鮮黑客組織Lazarus有關。 該框架被稱為“MATA”,顯然是在2018年4月左右開始使用的,主要用于幫助竊取客戶數據庫和分發勒索軟件的攻擊。 從...
    Evilginx2介紹evilginx2是一個中間人攻擊框架,用于網絡釣魚登錄憑據以及會話cookie,從而允許繞過雙因素身份驗證保護。該工具是2017年發布的Evilginx的升級產品,它使用自定義版本的nginx HTTP服務器提供中間人功能,作為瀏覽器和網絡釣魚網站之間的代理。
    我們最近發現了一個新的高級持續威脅 (APT) 組,我們稱之為 Earth Berberoka(又名 GamblingPuppet)。根據我們的分析,該組以賭博網站為目標。我們的調查還發現,Earth Berberoka 以 Windows、Linux 和 macOS 平臺為目標,并使用了歷史上被認為是講中文的人的惡意軟件系列。
    神兵利器 - C2 框架
    2022-04-10 07:33:31
    PoshC2 主要是用 Python3 編寫的,遵循模塊化格式,使用戶能夠添加自己的模塊和工具,從而實現可擴展且靈活的 C2 框架。開箱即用的 PoshC2 帶有 PowerShell/C# 和 Python2/Python3 植入物,除了 Python2/Python3 有效負載外,還有用 PowerShell v2 和 v4、C++ 和 C# 源代碼、各種可執行文件、DLL 和原始 shell
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类