<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    “老狐貍”定向攻擊遭曝光,手法老道,相關行業亟需自查!

    上官雨寶2022-07-13 15:36:00

    1 概要

    微步在線監測到一個長期針對報社媒體企業實施定向攻擊的 APT 團伙,由于該團伙成員手法老道且經驗豐富,我們將命名為“OldFox”(老狐貍),其主要特征包括:

    • OldFox 至少自2014年起開始活躍,近年來已成功入侵多家國內報社媒體的企業內網,大肆竊取企業內部敏感信息,并伺機投放非法鏈接。
    • OldFox 通常利用 Web 側漏洞、暴破等方式入侵目標企業的 Web 服務器,在部署自制后門木馬(基于開源工具 PRISM 后門)后,伺機在企業內網進行橫向移動,竊取用戶數據、內部文檔等敏感信息,危害程度極高。
    • OldFox 選擇的攻擊目標分布在報社媒體、手機廠商、政府、金融等行業,攻擊時多為手工操作,并大量使用自行編譯的開源攻擊工具,隱蔽性強。
    • OldFox 平均每三個月更換一次木馬回連服務器地址,相關IP均位于美國、中國香港等地,警惕性高,具備較強的反偵察意識。
    • OldFox 與賭博、色情、詐騙等非法活動關系密切。

    微步在線通過對相關樣本、IP 和域名的溯源分析,提取多條相關 IOC ,可用于威脅情報檢測。微步在線主機威脅檢測與響應平臺 OneEDR 、本地威脅情報管理平臺 TIP 、微步云沙箱等均已支持對此次攻擊事件和團伙的檢測。

    建議相關行業的客戶對該團伙攻擊活動高度重視,利用相關情報第一時間開展自查。

    2 歷史攻擊事件

    3 詳情

    微步在線在某報社媒體企業的應急響應中取證到一款修改版的 Pirsm 后門木馬,該木馬在受害主機上會偽裝成 Linux 常見文件,利用系統自啟動項實現開機運行,攻擊者幾乎可以隨時登錄操作。

    經過對某受控服務器的排查,事實表明攻擊者早在2017年就利用 Struts2 漏洞獲取了該服務器的控制權限,在植入后門程序后,還將 ssh 服務的 sshd 文件替換為木馬化版本,該木馬化 sshd 可記錄所有 ssh 登錄者的賬戶密碼至特定文件。在長達一年的控制期中,攻擊者以該服務器為跳板,利用竊密工具記錄的敏感信息攻陷了企業內網中的其他機器,竊取大量敏感信息,甚至將網絡博彩廣告植入該報社媒體的網站中進行推廣。

    4 典型攻擊流程

    該團伙攻擊流程如下圖所示:

    OldFox 團伙一般會利用 Web 應用漏洞攻陷受害者 Web 服務器,部署后門木馬建立初始立足點。為擴大戰果,攻擊者會將常用工具例如 sshd 替換為木馬化版本收集 ssh 登錄賬號和密碼,并使用內網掃描工具進行內網掃描,伺機進行橫向移動。當攻擊者橫向移動到核心服務器例如數據庫服務器后,會通過竊取數據和植入推廣鏈接來獲取利益。

    5 攻擊工具分析

    反彈shell木馬

    微步在線對 OldFox 使用的后門程序 X11 分析發現,該木馬運行時,首先會將自己的進程名稱修改為 [cgroup/0],然后每隔35秒鐘嘗試向 C&C 服務器9996886.com 的30880端口進行連接,連接成功后會將受害主機 shell 反彈給攻擊者使用。

    木馬化sshd

    進一步排查發現,攻擊者還修改了受控主機的系統服務程序 sshd,惡意程序內含一個萬能密碼“gre*****”,可供攻擊者直接登錄,此外還會持續記錄所有登錄者的用戶名和密碼存放至“/var/log/”目錄下,核心代碼如下所示:   

       

    持久化

    攻擊者為實現木馬的持久化,采用了多種技術手段:

    1. 修改開機啟動腳本

    在系統啟動目錄"/etc/init.d/"下的文件中添加運行木馬命令。

    1. 將 sshd 等常用工具替換為攻擊者修改的木馬化版本

    以 sshd 為例,木馬化 sshd 存有后門密碼,并且會記錄所有 ssh 登錄的用戶名和密碼。

    1. 利用用戶態 rootkit 來隱藏木馬痕跡

    利用用戶態預加載的動態鏈接庫實現對系統調用的 hook,來隱藏木馬進程名。

    6 溯源分析

    在追蹤 OldFox 團伙的過程中,我們曾獲取了該組織一臺位于香港服務器的部分權限,通過對服務器文件和日志分析發現:

    1. 除上述兩款攻擊工具外,OldFox 至少還使用了 metasploit-framework5、subDomainsBrute6、LNScan7、reGeorg8、weakfilescan9、vncpwd10、vulhub11、pwnginx12 等大量開源攻擊工具,可對目標服務器實施暴力破解、漏洞掃描、端口轉發等定向攻擊,手法老道,技術水平較高。
    2. OldFox 在登錄管理該服務器時多使用美國、柬埔寨、香港、臺灣等地的境外代理IP,具備較強的反偵察意識。
    3. OldFox 團伙控服務器超百臺,涉及國內多家報社媒體企業以及部分金融、媒體和政府網站,危害程度較高。

    微步在線主機威脅檢測與響應平臺 OneEDR 已支持 OldFox 木馬后門的檢測,在客戶真實環境中發現安全威脅。

    微步云沙箱支持檢測“老狐貍”樣本及sshd后門程序。

    7 黑客畫像

    綜合上述信息分析認為,OldFox 是一個專業黑客團伙,在入侵特定用戶竊取敏感資料的同時,還長期參與賭博、色情、詐騙等非法活動,對企業和網民的危害性極高,需要引起相關部門的關注。該團伙畫像如下:

    C&C

    9996886.com

    wa1a1.com

    mail.fy345.com

    2019.fy345.com

    1.050080.com

    dns.fdssdf.com

    SHA256

    dea44bb4919c46b57d4d6bc38ef9d4e3c0fd1a9a0256f1b7d3225b8dbb70ea68

    7d4ebbfbdaa4be553f280b5b156752111ca932eaf1ce914530694f05e97112d9

    a43a250c7a7a8bf044f2dc7c31c1b99c0fa30c7e7eaec61a3b3ff4603ac2ac58

    cdbea813cdd3071b6ddb7a7caf35c35931723aa4cdd849a244a2b797c41b3dba

    3105f72e3aac08489e846858e2814c156c853b66fa3beab3e1009912d968a5ed

    81970426663af91b5fcc8306d6ea897473a5d7f7cba6166c6c34c2cc56323b2f

    0e28e4df579813cd0e0fd23f13fde53c8c667ed6bf6bb53404348fd61d6b25f4

    05d8d5070e52ab0c98ab9c84c5bff44b49354ce76fdfc5557d3355136a086d47

    MITRE ATT&CK

    原文轉自: 微步在線研究響應中心

    網絡安全sshd
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    概述2022年3月底,我安服團隊在網絡安全監測中發現某網絡攻擊組織利用SSH爆破投放挖礦程序的活動比較活躍,主要涉及的是一個haiduc的工具。01檢測定位階段工作說明1、異常現象確認服務器被植入木馬病毒,并對內網進行暴力破解。本次發起暴力破解的主機為10.101.2.210。04跟蹤階段工作說明截止目前,病毒未復發,未發現木馬病毒二次擴散傳播,待后續繼續跟蹤觀察網絡安全態勢和告警。
    前言當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。本文旨在針對常見的攻擊事件,結合工作中應急響應事件分析和解決的方法,總結了一些 Linux 服務器入侵排查的思路和方法。
    該字典會重復附加,直到達到可執行文件的最終所需大小。通過監控對蜜源文件的訪問,藍隊可以檢測滲透測試人員或惡意行為者橫向移動時掃描的包含用戶名和cpasswords的GPP文件。它用于被動收集大量IP地址相關情報信息,并嘗試推斷隱藏關系。WMIOps主要用于滲透測試或紅隊活動。
    Bleeping Computer 網站披露,Lemon_Duck 僵尸網絡運營商正在進行大規模 Monero 加密挖礦活動,Linux 服務器上的 Docker API 成為其主要攻擊目標。
    網絡安全監控系統會產生大量的事件,SELKS為用戶提供了一些基本的工具,用來對事件進行分類,過濾事件,或者發出報警。
    編者按:烏克蘭國家安全局8月8日發布題為《俄羅斯情報部門網絡行動是戰場對抗一部分》的技術報告,曝光俄羅斯軍事黑客組織“沙蟲”(Sandworm)(第74455部隊)試圖滲透烏克蘭軍事規劃操作系統。
    陳馳 ,2017年加入美團,目前主要負責IDC服務器的檢測防御產品研發,完善服務器側縱深防御體系建設。 楊一 ,2017年加入美團,目前主要負責HIDS主機安全產品研發工作。 胡鑫博 ,2021年加入美團,目前主要負責HIDS Agent的研發。 前言
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    因此做為運維人員,就必須了解一些安全運維準則,同時,要保護自己所負責的業務,首先要站在攻擊者的角度思考問題,修補任何潛在的威脅和漏洞。 本文主要分為如下部分展開:
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类