<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    阿里巴巴 OSS 存儲桶被攻破,通過隱寫術分發惡意 Shell 腳本

    上官雨寶2022-07-21 00:00:00

    阿里巴巴 OSS 存儲桶被攻破,通過隱寫術分發惡意 Shell 腳本

    此前,我們報道了威脅行為者如何通過濫用配置錯誤問題以及從以前的惡意軟件感染中獲得的薄弱或被盜憑據來針對多個云環境(例如華為云)托管加密貨幣挖掘惡意軟件。

    這一次,我們發現了一個惡意活動,該活動使用阿里云(也稱為阿里云)的對象存儲服務 (OSS)進行惡意軟件分發和非法加密貨幣挖掘活動。OSS是一項服務,允許阿里云客戶將Web應用程序圖像和備份信息等數據存儲在云端。不幸的是,這不是我們第一次看到針對阿里云的惡意行為者:今年早些時候,我們詳細介紹了惡意行為者如何禁用阿里云內部的功能以進行加密劫持。

    惡意行為者如何濫用不安全的 OSS 存儲桶、憑據

    為了保護 OSS 存儲桶,用戶必須設置適當的訪問策略。如果此操作不正確,惡意用戶可以將用戶的文件上傳或下載到存儲桶本身或從存儲桶本身下載。

    惡意行為者還可以通過獲取用戶的AccessKey ID 和 AccessKey secret或 auth-token 來獲取用戶的 OSS 存儲桶。這些中的任何一個都可以從先前受到損害的服務中竊取,尤其是那些具有可作為純文本文件或環境變量中的配置訪問的秘密的服務。惡意行為者還可以通過使用憑證竊取器獲取對 OSS 存儲桶的訪問權限。TeamTNT 的擴展憑證收集器是一個臭名昭著的針對多個云環境的竊取器示例。 

    當我們調查此活動的技術細節時,我們發現其中一個 shell 腳本包含對 OSS KeySecret 和 GitHub 的引用。最初,我們假設惡意行為者只是搜索無意中推送到 GitHub 公共存儲庫中的憑據。

    圖 1. 惡意腳本中的注釋表明不良的開發人員做法已被利用

    我們在我們分析的一個樣本中看到了對惡意腳本的評論,并在使用谷歌翻譯獲得最初用中文編寫的評論的英文翻譯后證實了我們的初步假設。

    圖 2. 惡意腳本中所寫評論的英文翻譯

    隱寫術在將惡意軟件分發到被利用的 OSS 存儲桶中的作用

    經過進一步調查,我們發現惡意行為者使用隱寫術將包含嵌入式 shell 腳本的圖像上傳到受感染的 OSS 存儲桶。

    隱寫術是惡意行為者用來繞過防御機制的一種技術,尤其是與網絡相關的防御機制。這種策略的最簡單版本只是將惡意文件的擴展名更改為簡單的擴展名,例如“.png”。因此,僅查看文件擴展名的安全代理將授予對惡意文件的訪問權限。

    在發現這種技術后,網絡犯罪分子被迫改進他們的策略。例如,他們開始在圖像和視頻中隱藏惡意軟件以進行混淆。通常,簡單的安全解決方案通過分析其標題來查看圖像文件。如果標頭與通常被認為無害的文件類型(如 PNG 文件)相匹配,則解決方案將授予文件訪問公司網絡的權限——即使它包含惡意腳本。

    在我們分析的活動中,惡意行為者選擇使用簡單的隱寫術策略并將惡意軟件嵌入圖像文件中。PNG 圖像本身是一個合法的圖像文件,但惡意行為者在其末尾附加了一個惡意 shell 腳本。因此,用戶將能夠訪問圖像本身,而不會看到附加到文件的惡意腳本。

    圖 3. 包含惡意 shell 腳本的圖像

    如圖4所示,使用“file”命令時,讀取圖片的頭部,判斷為圖片文件。使用“hd”之類的工具來檢查文件的原始內容會產生相同的結果,即認為標頭與 PNG 文件的標頭兼容。

    圖 4. 下載文件的 PNG 標頭

    然而,在下載圖像并進行仔細調查后,我們發現了嵌入的惡意 shell 腳本。

    圖 5. 嵌入在 PNG 文件中的惡意 shell 腳本

    惡意軟件作者使用 Unix dd 命令行實用程序在下載完成后提取惡意 shell 腳本。由于此命令通常用于更高級的任務,因此作者顯然至少具有 Unix 系統的中級知識。

    圖 6. 從 PNG 文件到惡意代碼執行

    Shell 腳本以配置錯誤的 Redis 實例為目標來挖掘 Monero

    我們觀察到有效載荷本身使用 XMRig 非法挖掘 Monero,XMRig是一個開源和多平臺的 Monero 礦工。該活動使用了 xmr-asia1[.]nanopool[.]org 池。惡意 shell 腳本還針對配置錯誤的 Redis 實例,這些實例可被濫用以執行遠程代碼執行 (RCE)。這類似于過去參與加密劫持競賽的多個威脅參與者(例如TeamTNTKinsing)所做的事情。

    結論和趨勢科技解決方案

    我們不斷觀察網絡犯罪分子如何適應新環境并瞄準越來越多的云服務。由于我們預測這將是一個持久的趨勢,我們建議云用戶注意,在大多數情況下,惡意行為者將繼續利用云服務中的錯誤配置問題和設計問題來輕松訪問身份驗證令牌。

    開發人員還應避免將任何憑據和機密放入他們喜歡的版本控制系統中,或將它們推送到可公開訪問的存儲庫中。事實上,這項調查進一步證明了惡意行為者總是在積極尋求泄露或暴露的憑據。

    Trend Micro Cloud One?等安全解決方案可  保護云原生系統及其各個層。通過利用此解決方案,企業可以獲得對持續集成和持續交付 (CI/CD) 管道和應用程序的保護。Trend Micro Cloud One 平臺還包括 針對工作負載的工作負載安全 運行時保護。

    隱寫術shell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    前言本篇文章將演示利用Shellcode 寫入 PNG 圖片 RGB 像素中,從而隱藏后門代碼,并進行遠程加載控制目標主機。Invoke-PSImage -Script .\payload.ps1 -Image .\origin.jpg -Out .\shell.png -Web
    Avast 研究人員報告稱,黑客入侵了蒙古證書頒發機構 [MonPass]的服務器,并利用其網站傳播惡意軟件。據專家稱,安全漏洞至少發生在六個月前,MonPass 可能被破壞了八次,Avast 研究人員在 CA 受感染的服務器上發現了八個不同的 webshell 和后門。陳述了Avast 發布的分析。一旦入侵了該網站,攻擊者就會分發帶有 Cobalt Strike 信標后門的安裝程序。一旦合法版本被刪除,它會在一個新進程下執行以避免引起任何懷疑。同時,攻擊者利用shellcode 隱藏在惡意代碼獲取的位圖圖像文件中。
    此前,我們報道了威脅行為者如何通過濫用配置錯誤問題以及從以前的惡意軟件感染中獲得的薄弱或被盜憑據來針對多個云環境(例如華為云)托管加密貨幣挖掘惡意軟件。 這一次,我們發現了一個惡意活動,該活動使用阿里云(也稱為阿里云)的對象存儲服務 (OSS)進行惡意軟件分發和非法加密貨幣挖掘活動。OSS是一項服務,允許阿里云客戶將Web應用程序圖像和備份信息等數據存儲在云端。不幸的是,這不是我們第一次看到針對
    針對惡意包的新型混淆技術可以在圖像中隱藏代碼。
    威脅參與者還使用此PowerShell腳本從圖像托管服務Imgur下載合法的圖像文件,并將嵌入式Cobalt Strike腳本解碼為目標Windows系統。研究人員Arkbird發布了使用在圖像中隱藏惡意代碼的惡意軟件的技術細節。Arkbird指出,樣本可能是Muddywater APT武庫的一部分。shellcode使用EICAR字符串來欺騙防御,使其認為該代碼已用作安全測試的一部分,從而逃避了檢測。研究人員指出,用作C2的域已于12月20日注冊,并且不再處于活動狀態,而該腳本已于12月24日上傳到GitHub帳戶中。
    2021 年,隨著數字貨幣的流行以及國家間對抗的加劇,以“高級持續性威脅”(APT)組織為代表的黑客組織高度活躍,嚴重危及各國的政治、經濟和軍事安全,甚至一度引發社會動蕩。這一年來,利用主流產品的漏洞入侵系統仍是黑客組織最青睞的攻擊手段,被利用的零日漏洞僅上半年內就多達 40 個,范圍遍及 Window、Microsoft Office、iOS、Android 和 Chrome等幾乎所有主流系統和
    攻擊團伙情報 APT37組織使用Konni RAT攻擊歐盟目標 近期APT32(海蓮花)組織攻擊活動樣本分析 透明部落以“清潔運動”為主題對印度國防部下屬企業發起釣魚攻擊 疑似EvilNum針對歐洲金融實體
    惡意軟件威脅情報 1、“NOPEN”遠控木馬分析報告 近日,國家計算機病毒應急處理中心對名為“NOPEN”的木馬工具進行了攻擊場景復現和技術分析。該木馬工具針對Unix/Linux平臺,可實現對目標的遠程控制。根據“影子經紀人”泄露的NSA內部文件,該木馬工具為美國國家安全局開發的網絡武器。“NOPEN”木馬工具是一款功能強大的綜合型木馬工具,也是美國國家安全局接入技術行動處(TAO)對外攻擊竊
    在前面關于無字母數字Webshell這個話題,可以說是老生常談了。之前打 CTF 的時候也經常會遇到,每次都讓人頭大,所謂無字符webshell,其基本原型就是對以下代碼的繞過:
    每周云安全資訊
    2022-01-03 16:37:49
    云原生安全 1 如何解決混合云安全和 DevSecOps Red Hat 表示,將 Sec 納入 DevOps是 關鍵 鏈接:https://c1n.cn/LjEM2
    上官雨寶
    是水水水水是
      亚洲 欧美 自拍 唯美 另类