<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Owowa:將OWA 變成憑證竊取器和遠程訪問面板的附加組件

    VSole2021-12-20 13:46:35


    在尋找針對 Microsoft Exchange 服務器的潛在惡意植入程序時,研究人員發現了一個可疑的二進制文件,該二進制文件已在 2020 年末提交給多掃描器服務。通過分析代碼,研究人員確定了以前未知的二進制文件是一個 IIS 模塊,旨在竊取憑證并從 OWA 啟用遠程命令執行。研究人員將惡意模塊命名為“Owowa”,并確定了位于亞洲的幾臺受感染服務器。

    Owowa 是一個 C# 開發的 .NET v4.0 程序集,旨在作為 IIS Web 服務器中的模塊加載,該服務器還公開 Exchange 的 Outlook Web Access (OWA)。以這種方式加載時,Owowa 將竊取任何用戶在 OWA 登錄頁面中輸入的憑證,并允許遠程操作員在底層服務器上運行命令。

    該惡意模塊很可能是在 2020 年末至 2021 年 4 月之間編譯的。程序集默認的“LegalCopyright”字段顯示“2020”作為日期,并且研究人員在 2021 年 4 月的分析中檢測到了研究人員能找到的最新 Owowa 樣本。該程序集在其“文件”屬性中包含對調試數據庫(PDB)的引用,其公鑰標記設置為“b07504c8144c2a49”。

    研究人員確定Owowa旨在作為IIS模塊啟動,因為唯一相關的代碼放在ExtenderControlDesigner類中,該類實現了特定于 IIS 的接口(IHttpModule)。Owowa 專門設計用于通過掛鉤 PreSendRequestContent 事件來檢查 HTTP 請求和響應。當 IIS 的 Web 應用程序即將向客戶端發送內容時,該事件會被觸發。但根據微軟的說法,這樣的事件永遠不應該在IHttpModule實例中使用,因為它可能會導致應用程序或服務器崩潰。

    惡意 HTTP 模塊定義

    研究人員確定 Owowa 專門針對 Exchange 服務器的 OWA 應用程序,因為它的代碼故意忽略來自 OWA 特定監視以 HealthMailbox 字符串開頭的帳戶名稱的請求。

    該惡意模塊實際上旨在記錄在 OWA 身份驗證網頁上成功通過身份驗證的用戶的憑證。通過檢查 OWA 應用程序是否將身份驗證令牌發送回用戶來驗證成功的身份驗證。如果是這種情況,用戶名、密碼、用戶的 IP 地址和當前時間戳將存儲在 C:\Windows\Temp\af397ef28e484961ba48646a5d38cf54.db.ses 的文件中。數據使用 RSA 算法加密,硬編碼的公鑰存儲為 XML blob:

    一個惡意的操作員可以通過在用戶名和密碼字段中輸入特定的命令與Owowa交互,在一個被攻擊的服務器的OWA身份驗證頁面。Owowa將通過IIS服務器響應這些命令,并將結果顯示給操作員,而不是預期的OWA登錄錯誤消息:

    如果OWA的用戶名是jFuLIXpzRdateYHoVwMlfc, Owowa將返回加密的憑證日志,編碼在base64;

    如果OWA用戶名是Fb8v91c6tHiKsWzrulCeqO,惡意模塊會刪除加密憑證日志的內容,并返回OK字符串(使用RSA加密);

    如果 OWA 用戶名是 dEUM3jZXaDiob8BrqSy2PQO1,Owowa 會在受感染服務器上使用 PowerShell 執行在 OWA 密碼字段中輸入的命令。命令的結果被加密(如前所述)并返回給操作員。

    Owowa 包含一個空的且未使用的附加程序集,存儲為壓縮資源,以及來自 Costura 命名空間的附加 AssemblyLoader 類。這些很可能是使用 Fody 字節碼編織工具及其來自 Owowa 開發人員構建鏈的 Costura 插件的結果。Fody 允許 .NET 開發人員通過編織或動態修改程序集字節碼在編譯時向程序集動態添加功能。特別是,Costura 旨在打包依賴項,將這些依賴項作為壓縮資源添加到程序集中。這些 Costura 副產品可能是開發人員構建鏈的殘留物,也可能是仍在開發中的混淆嘗試,因為 Owowa 的惡意代碼可能作為壓縮資源隱藏在 Costura 構建的程序集中。

    IIS 模塊管理:加載、查找和使用 Owowa

    Owowa 由以下 PowerShell 腳本加載(適用于由給定 IIS 服務器運行的所有兼容應用程序,包括 OWA):

    該模塊首先在全局程序集緩存中注冊,然后可以由運行 OWA 應用程序的 IIS 服務器加載。這種設置技術讓人想起之前未知攻擊者使用的一種技術,RSA 在 2020 年 3 月將其描述為事件調查的一部分,該調查還涉及惡意 HTTP 模塊。

    惡意 IIS 模塊,尤其是 Owowa,可以通過使用命令 appcmd.exe 或 IIS 配置工具來識別,該工具列出了給定 IIS 服務器實例上的所有加載的模塊:

    IIS 配置管理器中的惡意模塊

     Owowa的攻擊目標

    研究人員在亞洲發現了一批目標,在馬來西亞、蒙古、印度尼西亞和菲律賓的服務器都受到了攻擊。除了一家國有運輸公司外,大部分都屬于政府機構。

    Owowa 目標的地理位置

    雖然研究人員沒有發現更多的受攻擊的服務器,但研究人員根據情報認為其他歐洲組織可能也成為了目標。

    由于有關 Owowa 部署的數據不足,研究人員找不到 Owowa 與任何已知攻擊者之間的任何聯系。但是,Owowa 背后的開發人員未能刪除兩個已識別樣本中的 PDB 路徑,這兩個樣本均以 C:\Users\S3crt\source\repos\ClassLibrary2\ 開頭,暗示了特定的用戶名。

    在搜索可能相關的資源時,研究人員確定了一個 Keybase 帳戶與上述 PDB 路徑共享相同的用戶名 - s3crt。值得注意的是,它共享了進攻性工具,例如 Cobalt Strike 和 Core Impact:

    s3crt 密鑰庫帳戶

    相同的用戶名也作為 RAID 論壇上的一個帳戶存在,表明對 Core Impact(一種流行的滲透測試軟件套件)的興趣:

    s3crt RAID 論壇帳戶

    最后,研究人員在 CSDN 上找到了一個博客簡介,同時顯示了 s3crt 和 z7ys 作為用戶名(博客標題是“z7ys'_s3crt_CSDN博客-XSS領域博主”)。該用戶對黑客技術表現出興趣,并分發了據稱包含泄露的 Cobalt Strike 源代碼的文件,這些文件的日期可追溯到 2018 年 11 月:

    s3crt CSDN賬號

    利用這些線索、PDB 路徑和相應的用戶名,研究人員發現了幾個可能由同一開發人員開發或打包的其他惡意二進制文件:

    一個二進制加載器(MD5:D4BDFB90D9AA6D573F3FF3A755E2E630)包含一個與 Owowa 共享一個公共根的 PDB 路徑:

    C:\Users\S3crt\source\repos\Shellcode_inject\Release\artifact32.pdb。

    該二進制文件于 2021 年 9 月提交給多掃描器服務,但于 2020 年 8 月首次在野外被發現。它旨在解碼 (XOR) 并執行嵌入式 shellcode。該 shellcode 于 2020 年 8 月從 IP 150.109.111[.]208 下載惡意負載。在研究人員調查時,服務器并未提供此類負載,但根據研究人員的分析數據,這很大程度上與Cobalt Strike有關;

    研究人員發現了另一個類似的二進制加載器:

    (MD5:3C5654DDD7998AE39717F7E3D079BD93),

    該加載器于2020 年 8 月首次被發現,據稱它也在 2020 年 8 月從 150.109.111[.]208 加載了類似 Cobalt Strike 的有效載荷;

    最后,研究人員發現了一個額外的二進制加載器:

    (MD5:3DB7101794CB166CA672814728F4E8D7),

    它在 2021 年 3 月被檢測到連接到域 s3crt[.]biz,它也觸發了 Cobalt Strike 負載的執行。

    加載器的 PDB 是:

    C:\Users\Administrator\source\repos\Artifact\x64\Aritfact_big\Artifact.pdb在結構上與s3crt類似。

    應該注意的是,s3crt 用戶名是英文單詞“secret”的簡單派生詞,很可能被多個人使用。因此,研究人員無法確定所識別的帳戶和文件是否確實與 Owowa 的開發人員相關聯或彼此相關。然而,相應的用戶名、PDB 路徑、項目名稱和惡意工具或策略中的興趣組合是值得注意的。

     總結

    本文描述的惡意模塊代表了攻擊者通過在 Exchange 服務器中持久存在來在目標網絡中獲得穩固立足點的有效選擇。對于惡意運營商來說,有幾個好處:

    1.IIS 模塊在受感染的系統上保持持久性,即使是 Exchange 軟件更新;

    2.通過直接向公開的 Web 服務發送看似無害的請求,很容易觸發惡意功能,在示例中,向 OWA 發送身份驗證請求,像這樣的惡意請求很難通過網絡監控來檢測;

    3.IIS 模塊不是后門的常用格式,尤其是與典型的 Web 應用程序威脅(如 Web shell)相比時,因此在標準文件監控工作中很容易被遺漏;

    4.攻擊者可以利用該模塊從合法訪問 Web 服務的用戶那里被動竊取憑證,這為發送網絡釣魚電子郵件提供了一種更隱蔽的替代方法。

    5.不幸的是,研究人員無法檢索到足夠的數據來將發現的惡意模塊與任何感染鏈或感染后活動相關聯。今年早些時候,ProxyLogon 漏洞證明了 Exchange 服務器攻擊的影響,以及攻擊者能夠多快趕上潮流以利用關鍵漏洞并實現他們的目標。惡意運營商可能利用這些服務器漏洞來最初部署 Owowa。

    在 Owowa 的開發中表現出創造力的同時,創建者忽略了微軟關于 HTTP 模塊的幾種風險開發實踐的明確警告,這可能導致服務器崩潰。此外,有關開發環境(PDB 路徑、Fody 副產品)的敏感信息仍保留在公開可用的樣本中。其他樣本或在線資料可能與此類信息的關聯性較弱。

    Owowa 背后的運營商表現出對亞洲,特別是東南亞的政府組織的興趣。

    參考及來源:

    https://securelist.com/owowa-credential-stealer-and-remote-access/105219/


    owa二進制
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員將惡意模塊命名為“Owowa”,并確定了位于亞洲的幾臺受感染服務器。Owowa 專門設計用于通過掛鉤 PreSendRequestContent 事件來檢查 HTTP 請求和響應。該惡意模塊實際上旨在記錄在 OWA 身份驗證網頁上成功通過身份驗證的用戶的憑證。由于有關 Owowa 部署的數據不足,研究人員找不到 Owowa 與任何已知攻擊者之間的任何聯系。
    技術標準規范 尊重各國網絡主權是維護網絡空間和平與發展的基石 個人信息保護法解讀:常見合規場景與應對 深入理解網絡主權的重要意義和作用 中央網信辦方新平:正在抓緊制定數安法、個保法配套法規規章
    攻擊者越來越多地將 Internet 信息服務 (IIS) 擴展用作服務器的隱蔽后門,這些后門隱藏在目標環境的深處,并為攻擊者提供了持久的持久性機制。雖然之前已經發表了關于特定事件和變體的研究,但對于攻擊者如何利用 IIS 平臺作為后門通常知之甚少。
    一份新的威脅報告顯示,APT在利用Microsoft服務時正在改變其策略,以避免被檢測到。例如,他們正在操縱遍歷Exchange的合法流量,以中繼命令或泄露敏感數據。此外,威脅組織還創建了專門針對Exchange和OWA的新惡意軟件。其他服務受到攻擊 網絡犯罪分子還針對支持Exchange和OWA的服務。研究人員說,能夠訪問CAS的攻擊者可能能夠部署竊取用戶登錄憑據的功能。Check Point研究人員稱,除惡意軟件外,在模擬黑客方面,微軟是首屈一指的。
    攻擊機制作木馬文件,實際環境中需做免殺。
    安全研究人員警告稱 CVE-2023-23397 非常危險,有望成為近期影響最深遠的漏洞。Viakoo 首席執行官 Bud Broomhead 表示,一些最容易受到商業電子郵件泄露的人可能是潛在受害者。此外, Broomhead 警告稱,一旦漏洞被成功利用,會帶來核心 IT 系統被破壞、分發大量惡意軟件、以及業務運營和業務連續性中斷等安全風險。這一操作可以防止 NTLM 身份驗證消息傳輸到遠程文件共享,有助于解決 CVE-2023-23397 問題。
    周一晚間,據微軟總部所在地華盛頓州雷德蒙市報道:北美及其他地區的用戶無法訪問某些服務,包括 Outlook.com 網絡郵件。這一故障一直持續到星期二。這次故障似乎只影響到微軟以消費者為中心的服務。微軟上一次遭受重大故障是在13天前,當時其內部團隊所做的 "廣域網絡路由變更 "導致微軟365用戶的全球中斷。"
    第二個請求因此被“走私”通過前端服務器并最終到達后端服務器。濫用HRS會極大地影響系統的保密性、完整性和可用性。正如一份負責任的披露中所公布的,Evan Custodio 能夠通過濫用 HRS 竊取 cookie 來接管 Slack 帳戶。這表明,最有可能的是,代理更改了響應。然后將該請求轉發到實際的 OWA 服務。但是,終止后的部分未處理。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类