<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    虹科分享 | Chae$4:針對金融和物流客戶的新Chaes惡意軟件變體|自動移動目標防御

    虹科網絡安全2023-09-11 10:30:38

    介紹--Chae$4

    隨著網絡威脅的世界以驚人的速度發展,保持領先于這些數字危險對企業來說變得越來越關鍵。2023年1月,Morphisec發現了一個令人震驚的趨勢,許多客戶,主要是物流和金融部門的客戶,受到了Chaes惡意軟件的新的高級變體的攻擊。據觀察,從2023年4月到6月,威脅的復雜程度在多次迭代中增加。

    由于Morphisec的尖端AMTD(自動移動目標防御)技術,這些攻擊中的許多都在造成重大破壞之前被阻攔。

    這不是普通的Chaes變種。它經歷了重大的改革:從完全用Python語言重寫,這導致傳統防御系統的檢測率較低,到全面重新設計和增強的通信協議。此外,它現在還擁有一套新模塊,進一步增強了它的惡意能力。

    該惡意軟件的目標不是隨機的。它特別關注知名平臺和銀行的客戶,如Mercado Libre、Mercado Pago、WhatsApp Web、Itau Bank、Caixa Bank,甚至MetaMask.。此外,許多內容管理(CMS)服務也未能幸免,包括WordPress、Joomla、Drupal和Magento。值得注意的是,Chaes惡意軟件在網絡安全領域并不是全新的。它的首次亮相可以追溯到2020年11月,當時Cybereason的研究人員強調了它的業務主要針對拉丁美洲的電子商務客戶。

    新的Chaes變體已被Morphisec命名為“Chae$4”(Chae$4),因為它是第四個主要變體,而且核心模塊中的調試打印顯示“Chae$4”。

     

    Chaes歷史記錄和概述

    2020年11月,Cybereason發布了對Chaes惡意軟件的初步研究。該報告強調,該惡意軟件至少自2020年年中以來一直活躍,主要針對拉丁美洲的電子商務客戶,特別是巴西。

    該惡意軟件主要針對MercadoLibre用戶,其特點是多階段感染過程,能夠竊取與MercadoLibre相關的敏感和財務數據,以及利用多種編程語言和LOLbins。

    到2022年1月,Avast發表了一項隨后的研究,表明Chaes的活動在2021年第四季度激增。Avast深入研究了該惡意軟件的不同組件,揭示了其最新更新:完善的感染鏈、增強的與C2的通信、新集成的模塊(他們稱之為“擴展”),以及關于每個感染階段和模塊的細粒度細節。

    幾周后,也就是2022年2月,這位威脅人員發布了對阿瓦斯特研究的回應,如下圖所示:

    事實證明,確定威脅參與者的性質--無論是個人還是團體--是難以捉摸的。紅色的高亮部分暗示了小組的可能性,而綠色的高亮部分反映了個人的注釋。鑒于這位人員身份的模棱兩可,因此為這位威脅性人員選擇了名為《路西法》的片名。這一決定受到博客名稱和標識符“Lucifer6”的影響,該標識符用于加密與C2服務器的通信。

    總結了一系列的發展,2022年12月標志著另一個關鍵時刻,暴風雨的研究小組SideChannel公布了進一步的見解,介紹了該惡意軟件采用WMI來收集系統數據。

     

    正在升級到版本4

    這些先前提到的研究出版物涵蓋了CHAES惡意軟件的版本1-3。Chaes的這一最新版本推出了重大的轉換和增強,并被Morphisec稱為版本4。

    重大變化包括:

    -改進的代碼體系結構和改進的模塊化。

    -增加了加密層和增強的隱形功能。

    -主要轉移到經歷解密和動態內存中執行的Python。

    -用一種定制的方法來監控和攔截Chromium瀏覽器的活動,以取代Puppeteer。

    -針對憑據竊取的擴展服務目錄。

    -采用WebSockets進行模塊與C2服務器之間的主要通信。

    -動態解析C2服務器地址的DGA實現。

    鑒于本評論內容的深度和廣度,分析的結構旨在迎合廣泛的讀者,從SOC和CISO到檢測工程師、研究人員和安全愛好者。

    分析首先概述了感染鏈,這保持了相對一致,然后對惡意軟件的每個模塊進行了簡潔的總結。后續各節將更深入地探討每個階段/模塊的具體內容。

    由于惡意軟件在各個階段/模塊中使用重復機制,因此我們指定了一個標題為“附加組件”的部分。在這里,讀者可以找到整個帖子中引用的每種機制的復雜細節。

    這種結構化的方法確保讀者可以快速收集惡意軟件的概述,或者沉浸在其復雜的組件中。

    注:由于以前的分析和研究筆記(前面提到)在交付方法上沒有重大更新,本次審查將集中在最近的發展。對于那些不熟悉感染方法的人,請參考參考研究。

    感染是通過執行惡意的、幾乎未被檢測到的MSI安裝程序開始的,該安裝程序通常偽裝成Java JDE安裝程序或防病毒軟件安裝程序。執行惡意安裝程序將導致惡意軟件在

    %APPDATA%/<PROTUUESE_NAME>文件夾下的專用硬編碼文件夾中部署和下載所需文件。

    該文件夾包含Python庫、具有不同名稱的Python可執行文件、加密文件和稍后將使用的Python腳本。接下來,惡意軟件解包核心模塊,我們將其稱為ChaesCore,該模塊負責使用計劃任務設置持久性并遷移到目標進程。在初始化階段之后,ChaesCore開始其惡意活動并與C2地址通信,以便下載外部模塊并將其加載到受感染的系統中。

    在整個調查過程中,確定了七個不同的模塊,它們可以在不更改核心功能的情況下獨立更新:

    1.init模塊-攻擊者發送的第一個模塊用作身份識別/新受害者注冊。它收集有關受感染系統的大量數據。

    2.在線模塊-將在線消息發送回攻擊者。就像一個信標模塊,監控哪些受害者仍在活動。

    3.Chronod模塊-一個憑證竊取和剪貼器。此模塊負責攔截瀏覽器活動以竊取用戶的信息,如登錄過程中發送的憑據、與銀行網站通信時的銀行信息,并具有嘗試竊取BTC、ETH和PIX傳輸的剪輯功能。

    4.Appita模塊-在結構和用途上與Chronod模塊非常相似,但看起來它專門針對Itau銀行的應用程序(itauplicativo.exe)。

    5.Chrautos模塊--在Chronod和Appita模塊的基礎上改進的模塊。它提供了更好的代碼體系結構,能夠輕松擴展模塊完成的目標和任務。目前的版本側重于銀行和WhatsApp數據,但仍在開發中。

    6.竊取模塊-負責從基于Chromium的瀏覽器竊取數據。被盜數據包括登錄數據、信用卡、Cookie和自動填充。

    7.文件上傳模塊-能夠從受感染的系統搜索文件并將文件上傳到C2服務器。在當前版本中,該模塊只上傳與MetaMASK的Chrome擴展相關的數據。

    大多數模塊在以前的版本中已經以某種形式存在,但這個版本為那些具有改進的功能、不同的代碼庫和實現其目標的獨特技術的模塊提供了重新實現。

    另一件需要注意的事情是威脅參與者對加密貨幣的濃厚興趣,這由使用剪貼器竊取BTC和ETH以及竊取MetaMask憑據和文件的文件上傳模塊來表示。



    了解虹科網絡安全更多技術干貨/應用案例,歡迎前往【虹科網絡安全】官方網站:https://haocst.com/

    聯系我們

     掃碼加入虹科網絡安全交流群或微信公眾號,及時獲取更多技術干貨/應用案例。

    軟件軟件分享
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,無錫警方破獲了一起通過銷售“爬蟲”軟件牟利案,共抓獲48名嫌疑人,共涉及30多款“爬蟲”軟件
    2021 年上半年,全球網絡安全界遭受了勒索軟件攻擊、重大供應鏈攻擊以及有組織的黑客行動的輪番轟炸,攻擊目標遍及醫療、金融、制造業、電信及交通等重點行業。數據泄露的規模、漏洞存在的年限、影響設備的數量、破壞效果呈擴大趨勢。黑客攻擊手段也更加復雜化,單筆勒索贖金更是達到創記錄的 7000 萬美元。
    由中國信通院指導、懸鏡安全主辦的中國首屆DevSecOps敏捷安全大會(DSO 2021)現場,《軟件供應鏈安全白皮書(2021)》正式發布。
    隨著容器、微服務等新技術日新月異,開源軟件成為業界主流形態,軟件行業快速發展。但同時,軟件供應鏈也越來越趨于復雜化和多樣化,軟件供應鏈安全風險不斷加劇,針對軟件供應鏈薄弱環節的網絡攻擊隨之增加,軟件供應鏈成為影響軟件安全的關鍵因素之一。近年來,全球針對軟件供應鏈的安全事件頻發,影響巨大,軟件供應鏈安全已然成為一個全球性問題。全面、高效地保障軟件供應鏈的安全對于我國軟件行業發展、數字化進程推進具有重
    由中國鐵塔股份有限公司、奇安信集團主辦的“軟件供應鏈安全能力建設分論壇”同期舉行。在主論壇上,奇安信《2022中國軟件供應鏈安全分析報告》獲得了“科學研究文獻成果獎”。聯通數科打造的供應鏈安全管理平臺,利用“零信任”思路進行管控,來確保平臺系統的合規性、有效性。其中,華為云研發安全服務可提供安全設計、隱私合規、代碼檢查、成分分析、安全測試等多種研發安全能力,滿足客戶上線前各種安全監測需求。
    2022年,全球重大網絡安全事件頻發,供應鏈攻擊、勒索軟件攻擊、業務欺詐、關鍵基礎設施攻擊、大規模數據泄露、地緣政治相關黑客攻擊等網絡犯罪威脅持續上升。襲擊背后的可疑勒索軟件團伙名為Lapsus$。事后經BleepingComputer證實,這是一次Conti勒索軟件攻擊。截至當地時間2月4日,至少有7艘油輪被迫在安特衛普港外等候,無法靠港。此次網絡攻擊中,該勒索軟件團伙成功竊取一個數據庫,其中包含來自全球約10萬多名客戶的個人數據信息。
    為各行業客戶解決勒索病毒頑疾
    一個開源安全事件帶來了關于供應鏈安全和開源項目管理缺陷的討論。Lorenc 強調,組織應該制定處理零日漏洞和已知缺陷的計劃。Lorenc 建議對流程進行自動化、監控和跟蹤,以使其盡可能簡單。項目所有者應該詢問報告者他們是否愿意幫助開發補丁,他們是否愿意被計入 CVE,以及他們是否同意他們的披露時間表。Bertucio 說,隱藏漏洞的細節沒有意義,并指出“通過默默無聞的安全根本不是真正的安全。”
    12月30日,由懸鏡安全、OpenSCA聯合主辦的全球首款企業級OpenSCA技術開源發布會在北京泰富酒店如期舉行,以“線上聯動+線下交互”的模式同步進行。中國信息通訊研究院、中國網絡安全產業聯盟、國家信息技術安全研究中心、騰訊安全科恩實驗室、百度工程效能部效率云、東方通集團、中興通訊、樂信集團、北京賽博英杰科技有限公司、國浩律師(北京)事務所等組織機構的專家、學者、行業領袖等齊聚現場,共同見證企
    虹科網絡安全
    定期更新技術干貨/應用案例,讓網絡安全更簡單。
      亚洲 欧美 自拍 唯美 另类