<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    SideWinder誘餌文檔加密流量分析

    VSole2022-07-21 22:31:49

    樣本概述

    在此次攻擊中,SideWinder組織偽造某國官方Office文檔作為攻擊的誘餌。誘餌文件利用CVE-2017-0199漏洞,通過HTTPS協議訪問遠程對象并直接執行代碼,產生TLS加密流量。

    圖 1 誘餌文檔

    圖 2 誘餌中包含的鏈接

    流量分析

    在沙箱中運行樣本,抓取流量并進行分析。沙箱首先請求navy-mil-bd.jmicc.xyz域名,然后向響應IP 5.230.71.95發起兩次TLS連接,TLS協議版本分別為1.0和1.2。

    加密會話重點要素:

    1. 協議版本:TLS1.0/1.2;
    2. 客戶端支持加密套件:TLS1.0會話:12個/TLS1.2會話:21個;
    3. 服務端選擇套件:TLS1.0:TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)/TLS1.2:TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c);
    4. SNI:兩次會話相同,均為navy-mil-bd.jmicc.xyz;
    5. 證書:兩次會話相同,證書鏈長度為2,其中包含一個自簽名CA證書,和由此證書頒發的二級證書

    經分析,兩次會話異常點如下:

    1. 無論是客戶端還是服務端,在密鑰協商階段均與目前正常Web應用等TLS流量存在較大差異,且與以往SideWinder惡意流量有相似之處;
    2. SNI以明文傳輸,其中擴展名為xyz,信譽較低;
    3. 兩個證書的異常特征比較明顯,頒發者和使用者信息使用數字填充,在自簽名CA中存在極少出現的擴展項(Netscape Comment)等。

    產品檢測

    觀成瞰云(ENS)-加密威脅智能檢測系統在未更新模型情況下針對本次測試產生的加密流量進行檢出,從握手檢測、域名檢測、證書檢測進行多模型分析,綜合評分為88,威脅標簽為APT(SideWinder)。

    流量
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為了實現用戶增長、活躍或者其他商業盈利的目的,流量劫持的技術手段在市場競爭中被不當使用,且劫持行為呈現出形式多樣的特點。在司法審判中,依據《反不正當競爭法》互聯網專條,這類行為多被予以否定性評價,甚至課以刑罰。此外,由于流量黑灰產違背公序良俗,損害了社會公共利益,圍繞流量劫持展開的商業合作亦應屬絕對無效。筆者認為“流量”具有法律意義上的財產屬性。
    公安部公布整治“網絡水軍”10起典型案例,要求互聯網平臺切實落實主體責任。依法嚴厲打擊“網絡水軍”輿情敲詐相關違法犯罪。受“網絡水軍”非法侵害的單位和個人要及時報案,公安機關將堅決依法查處。目前,劉某某已被屬地公安機關抓獲并依法采取刑事強制措施。目前,屬地公安機關已將該“網絡水軍”團伙6名犯罪嫌疑人抓獲歸案,涉案金額400余萬元。
    目前僅有少量專門針對惡意代碼同源與演化分析技術的研究。優先選取Blocks數較多、匹配指令數較多的函數,降低誤報的幾率,分析時。VirusTotal每15分鐘更新一次病毒資料庫,可以實時提供最新的反病毒引擎以檢測出大部分可能的威脅。挖礦病毒在運行時,因占用大量系統資源,造成系統卡頓后容易被察覺,所以會使用偽裝成系統文件、無文件持久化等技術保護自身。
    目前僅有少量專門針對惡意代碼同源與演化分析技術的研究。優先選取Blocks數較多、匹配指令數較多的函數,降低誤報的幾率,分析時。VirusTotal每15分鐘更新一次病毒資料庫,可以實時提供最新的反病毒引擎以檢測出大部分可能的威脅。挖礦病毒在運行時,因占用大量系統資源,造成系統卡頓后容易被察覺,所以會使用偽裝成系統文件、無文件持久化等技術保護自身。
    隨著加密技術的廣泛應用以及新型網絡技術的不斷更迭,網絡結構日趨復雜,加密流量呈現爆炸式增長,尤其隨著TLS1.3等加密協議的演進和推廣,全加密時代悄然來臨。加密技術在保護用戶隱私的同時也深刻改變了網絡安全威脅形勢,讓惡意服務有機可乘,而傳統的檢測技術路線在面對惡意加密流量時往往無能為力。在此背景下,基于加密流量的檢測與防御勢在必行。
    安全公司 Bitdefender 的研究人員發現,一種流量重定向 Rootkit 惡意程序以某種方式通過了驅動程序認證程序, 獲得了微軟簽發的數字簽名證書。
    7月15日,專案組赴上海、福建兩地開展統一收網,抓獲犯罪嫌疑人13名,一舉搗毀該開發制作惡意程序的犯罪團伙,對利用激活工具植入惡意程序的犯罪生態進行了有力打擊。違反國家規定,對計算機信息系統中存儲、處理或者傳輸的數據和應用程序進行刪除、修改、增加的操作,后果嚴重的,依照前款的規定處罰。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类