<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ghostwriter攻擊活動中的加密通信

    VSole2022-04-20 20:25:50

    一、背景

    今年2月份,俄烏沖突爆發后,在物理戰場之外,以俄烏為主的多方勢力在網絡空間也展開了激烈較量。3月初,在社交平臺上,研究人員公開了一個針對烏克蘭的攻擊樣本(MD5:2556A9E1D5E9874171F51620E5C5E09A)。隨后,烏克蘭CERT也發布通告,將該攻擊樣本歸屬于APT組織UNC1151,該組織疑似隸屬于某東歐國家。

    UNC1151組織是“Ghostwriter”活動背后的攻擊者,該活動的重點攻擊目標是烏克蘭、立陶宛、拉脫維亞、波蘭和德國的政府和私營部門實體,以及白俄羅斯持不同政見者、媒體實體和記者。“Ghostwriter”活動中,UNC1151使用高度針對性的魚叉式網絡釣魚發起攻擊,并使用看似合法的域名作為C2服務器。此次攻擊中,攻擊者通過郵件下發了一個Dropper,Dropper經過一系列釋放過程后執行開源后門MicroBackdoor,該后門使用RSA+RC4混合加密方式和C2服務器進行通信。

    二、樣本下發

    攻擊者通過釣魚郵件下發CHM格式的攻擊文件,CHM文件是微軟推出的基于HTML文件特性的幫助文件系統,雙擊攻擊文件,會默認用Windows自帶的hh.exe程序打開并執行內置的HTML代碼。其中HTML代碼分為JavaScript、vbs兩部分,其中JavaScript負責展示誘餌圖片,如下圖所示:

    圖1樣本誘餌圖片

    Vbs代碼則會釋放一些系列文件來執行攻擊,具體流程如下:

    1. CHM攻擊文件釋放“ignit.vbs”樣本和“desktop.ini”樣本;
    2. “ignit.vbs”樣本釋放三個文件:“core.dll”、“Windows Prefetch.lnk”、“desktop.ini”;
    3. “Windows Prefetch.lnk”被釋放到啟動目錄下,用于實現持久化;
    4. “desktop.ini”調用“C:\Windows\Microsoft.NET\Framework\v4.0.30319\regasm.exe”加載“core.dll”;
    5. “core.dll”文件執行后會再次釋放一個DLL文件,該DLL文件是開源的后門程序MicroBackdoor;
    6. 通過后門程序MicroBackdoor和固定的域名“xbeta.online”、端口“8443”的C2服務器建立連接,期間會釋放一個臨時RSA證書文件“C:\Users\xxx\AppData\Local\Temp\Tmpxxxx.tmp”,用于后續加密通信使用。


    圖2下發流程

    三、加密通信流程分析

    此次攻擊的通信過程通過開源后門MicroBackdoor實現,樣本內部存放了固定的域名“xbeta.online”和端口“8443”,客戶端解析域名得到IP后根據IP、端口和C2服務器建立連接。通信過程使用的是TCP協議,使用RSA身份驗證加密協商產生RC4隨機會話密鑰用于實際的數據加密通信。

    整個通信過程分為兩個階段,第一階段是驗證過程,由客戶端發起驗證請求,和服務端進行身份驗證并完成密鑰的協商。第二階段是命令交互階段,客戶端通過select函數持續等待服務端命令下發,收到命令后解密并執行。

    圖3客戶端通信

    3.1驗證階段

    1. 客戶端根據IP和端口創建套接字并連接,準備向服務端進行驗證通信。

    圖4發起TCP連接

    2. 由客戶端先向服務器發出驗證請求包,其中包含三個內容:客戶端版本信息、RSA證書的SHA1摘要以及隨機生成的RC4密鑰。

    圖5驗證請求包結構

    客戶端版本信息由客戶端決定,為固定值;SHA1摘要是從RSA證書獲取的中,該證書由服務器生成并內嵌在客戶端中;RC4密鑰會在每次會話隨機生成,長度為128位。

    圖6構造驗證請求

    根據證書獲取RSA公鑰,然后將上述內容用零補齊到和RSA公鑰相同長度(256字節),使用RSA公鑰加密后作為驗證請求包發送給服務端。

    圖7加密并發送驗證請求

    3. 服務端接收到驗證請求包后,用RSA私鑰進行解密,解密后會驗證客戶端版本和RSA證書的SHA1摘要是否正確。驗證通過后,保存RC4密鑰并計算RC4密鑰的MD5值發送給客戶端作為響應包。


    圖8服務端驗證客戶端

    4. 客戶端收到響應包后,計算RC4密鑰的MD5值并和響應包的內容進行驗證,驗證通過后則驗證通信階段完畢,等待服務端下發命令。

    圖9客戶端驗證服務端

    3.2命令交互階段

    通信雙方驗證無誤后,后續通信中全部使用協商好的RC4密鑰進行加密。客戶端通過select函數持續等待服務端命令。收到服務端發出的命令后,客戶端使用RC4密鑰進行解密,解析并識別命令,然后執行。執行后將結果上傳給服務端時,也會使用RC4密鑰加密后發送。


    圖10接收命令并解密

    下圖為MicroBackdoor支持的命令,包括獲取本機信息,執行程序,反彈shell,上傳下載文件等常規遠控功能。

    圖11命令列表

    3.3流量數據分析

    本次分析的樣本未獲取到實際的C2服務端私鑰,不能進行數據的解密。

    圖12實際加密攻擊流量

    我們通過模擬木馬通信過程,從中得到的流量各階段數據如下。

    在驗證階段雖然數據都進行了加密,但是流量長度固定,客戶端發起的驗證請求包為256字節(RSA公鑰長度),服務端返回的響應包長度為16字節(MD5長度)。

    圖13實驗驗證交互數據

    在命令交互階段,由于命令長度不固定,且數據全部使用了RC4加密,所以無法獲取有效特征。只有獲取到服務端的RSA私鑰后,才能對數據進行解密。

    圖14實驗命令執行數據

    下圖為服務端的RSA私鑰文件和證書,RSA私鑰文件和證書由攻擊者自己生成。

    圖 15 實驗服務端上的公私密鑰

       依據證書中的公鑰和私鑰文件可以對加密數據進行解密。先使用上圖RSA私鑰對驗證請求包的載荷進行解密,解密后輸入如下。

    使用解密后獲取的RC4密鑰對后續的命令交互過程進行解密,解密后可以發現命令為“id”。

    圖17實驗命令解密

    圖18解密命令為“id”

    四、分析小結

    此次攻擊采用TCP自定義加密通信,使用RSA身份驗證加密協商產生RC4隨機會話密鑰用于實際的數據加密通信,全程加密通信。攻擊產生的流量中,驗證階段有明顯的流量長度特征,驗證請求包和響應包為固定長度。從加密機制來看,獲取到服務端私鑰才能將流量進行解密。

    同時,我們也可以看到越來越多的APT組織頻繁利用TCP、UDP、HTTP等傳輸層和應用層協議進行自定義加密方式傳

    通信rsa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Detector提供一個完整的測評框架,支持測評人員將待分析的原始波形及分析結果導出到Word文檔中,以快速生成測試報告。測試報告內容包括測試信息、測試波形圖及相應的測試結果。以TVLA測試為例,生成報告對話框界面如圖1所示,生成的測試報告如圖2所示。圖1 生成報告功能界面圖2 生成TVLA測試報告結果02新增標準計時分析功能舊版本Detector支持兩種計時分析功能,分別是計時分析-IO、計時分析-明密文相關性。
    今年2月份,俄烏沖突爆發后,在物理戰場之外,以俄烏為主的多方勢力在網絡空間也展開了激烈較量。3月初,在社交平臺上,研究人員公開了一個針對烏克蘭的攻擊樣本(MD5:2556A9E1D5E9874171F51620E5C5E09A)。隨后,烏克蘭CERT也發布通告,將該攻擊樣本歸屬于APT組織UNC1151,該組織疑似隸屬于某東歐國家。 UNC1151組織是“Ghostwriter”活動背后的攻
    RSA面臨的威脅十分緊迫,因此NIST正在尋找一種量子安全的可行替代方案。現有的算法以及當前NIST競賽中的算法,均被認為屬于“quantum safe”,而非“quantum secure”。也就是說,它提供了完美的加密措施。SIKE crack事件強調的是絕對安全,而非相對安全。最初RSA密鑰的長度為128位,并被認為預計數百萬年之后才能被破解。
    IMSI在SIM加密和設備加密的七大維度對比分析
    在2022RSA大會上,Trusted Connectivity Alliance(TCA)聯盟發表了一個名為“Catch Me If You Can: Protecting Mobile Subscriber Privacy in 5G”的議題,該議題主要針對如何在5G中對IMSI進行加密進行探討。TCA聯盟是一個全球性的非營利性行業協會,旨在完善未來網絡互聯中的信任機制,并希望通過保護資產、用
    另一方面,2022年的并購活動則日益活躍,同比增長48%,發生263筆交易,金額達到1190億美元。RSA安全的首席執行官Rohit Ghai表示,零信任部署需要由AI來驅動。網絡安全企業對AI和LLM的利用還處于早期。SentinelOne則推出了自己的生成式AI解決方案,可以利用其自然語言有助于更好應對復雜威脅和對手狩獵問題。這個黑客組織的成員年齡在16至21歲之間。
    AES會話密鑰在每次木馬與C2通信時隨機產生,用于加密二者之間的通信信息。網絡通信部分有個sendMsg函數,其作用是發送加密數據。七總 結利用deimosc2工具進行C&C通信,攻擊者可以將通信內容加密從而規避傳統明文流量設備的檢測,但是基于人工智能、流行為特征和TLS限定域指紋檢測的加密威脅智能檢測系統能夠檢測此類加密通信行為。
    針對云和利用云的攻擊、針對多因素身份驗證的攻擊、針對系統備份的攻擊、針對移動設備的涉及“跟蹤軟件”的攻擊和針對通信衛星的攻擊。
    SolarWinds事件使美國眾多政府機構、安全和IT公司淪陷,人們清醒意識到在日益復雜的網絡攻擊面前,大量傳統網絡安全工具、措施和策略失效,沒有任何機構可以幸免,那怕是當今頂級的網絡安全公司。為此,作為網絡安全行業的風向標,2021年5月17日,RSA峰會宣布以“彈性”(Resilience)作為大會的主題,明確提出安全進入彈性時代。RSA公司的CEO 在會議開幕時明確指出當前全球網絡正在遭受前
    隨著聯網設備逐漸走進人們的數字生活,物聯網(IoT)安全也就成了2018 RSA安全大會的熱門話題。RSA 2018大會上有很多關于物聯網漏洞的討論,但似乎并未給出一個明確的解決方案。 賽門鐵克產品管理資深總監約翰?庫克表示,如今的大量物聯網設備的制造商更像是“淘金熱”,每個人都想快速撈金。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类