<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    新型Zloader感染鏈改進隱身和檢測逃避技術

    VSole2021-09-25 18:16:44

    ZLoader——Zeus 銀行木馬的積極變種

    ZLoader(又稱 Terdot)于 2016 年被首次發現,是臭名昭著的 Zeus 銀行木馬的一個變種。目前,該惡意軟件仍然在積極開發中,平均每周發布 1 到 2 個新版本。

    ZLoader 是一種典型的銀行木馬,通過竊取 Cookie、密碼和任何敏感信息來獲利。它攻擊世界各地金融機構的用戶,還為勒索軟件和其他惡意軟件提供入口。其較新的版本實現了一個 VNC 模塊,支持通過隱蔽信道遠程訪問失陷主機。ZLoader 主要依靠 DDE 和宏代碼混淆技術來通過精心設計的文檔投遞最終 Payload。

    最近發現感染鏈演化包括動態創建代理、從遠程服務器下載的 Payload 等。與此同時,感染鏈通過禁用 Windows Defender 并依靠 LOLBAS 技術來逃避檢測,從而實現更高級別的隱蔽性。

    技術分析

    惡意軟件通過 Google Adwords 發布的 Google 廣告下載的。

    用戶首先在 Goolge 檢索中發現下載軟件的網站,例如team viewer download

    點擊廣告后會被重定向到攻擊者控制下的虛假 TeamViewer 網站。

    用戶被誘騙下載帶有數字簽名的 MSI 格式的虛假惡意軟件

    用戶點擊廣告會通過 aclk 頁面重定向,攻擊者使用 Google Adwords 獲取流量:

    hxxps://www.google.com/aclk?sa=L&ai=DChcSEwiMusngi8_yAhVbbm8EHYpXDh0YABABGgJqZg&ae=2&sig=AOD64_05er1E772xSHdHTQn_3lAIdsmPxA&q&adurl&ved=2ahUKEwjV8cHgi8_yAhXPaM0KHTCBDeAQ0Qx6BAgCEAE&dct=1
    

    在重定向后,用戶會通過 hxxps://team-viewer.site/download/Team-Viewer.msi下載惡意文件 Team-Viewer.msi。

    偽造的 TeamViewer 安裝程序,簽名時間是 2021-08-23 10:07:00,網絡犯罪分子設法獲取了加拿大一家軟件公司 Flyintellect 的有效證書。當然,公司在 2021 年 6 月 29 日注冊,攻擊者也可能是為了獲取證書而注冊的公司。

    通過證書可以發現使用相同證書的其他樣本,攻擊者不僅針對 TeamViewer 也針對其他發起攻擊,例如 JavaPlug-in.mis、Zoom.mis和 discord.msi。

    撰寫本文時,并不能在 VirusTotal 中發現這幾個樣本。

    繞過防御

    .msi是第一階段的 Dropper,在目錄中創建隨機合法文件 C:\Program Files (x86)\Sun Technology Network\Oracle Java SE。創建文件夾后,通過 cmd.exe /c setup.bat執行。

    啟動感染鏈的第二階段,updatescript.bat將通過 Invoke-WebRequest 從 hxxps://websekir.com/g00glbat/index/processingSetRequestBat/?servername=msi下載后續惡意軟件,接著執行第三階段 cmd /c updatescript.bat。

    第三階段中,通過 Set-MpPreference 禁用所有 Windows Defender 模塊,然后利用 Add-MpPreference對 Windows Defender 隱藏惡意軟件的所有組件。

    而第四階段的 Dropper 通過 hxxps://pornofilmspremium.com/tim.EXE保存為 tim.exe。執行是通過 explorer.exe tim.exe實現的,這一般會觸發 EDR 對父子進程關系的檢測。

    tim.exe是 Windows 程序 wextract.exe植入后門的版本,嵌入了多個額外的資源,如 RUNPROGRAMREBOOTPOSTRUNPROGRAM

    后門會創建新的惡意批處理文件 tim.bat,通過 hxxps://pornofilmspremium.com/tim.dll下載最終的 ZLoader DLL 文件并利用 nsudo.bat異步執行。

    提權

    nsudo.bat通過驗證對 SYSTEM 配置單元的訪問權限來檢查當前的執行上下文是否具有權限。

    負責提權的腳本片段如下所示:

    :UACPromptecho Set UAC = CreateObject^("Shell.Application"^) > "%temp%\getadmin.vbs"set params = %*:"="echo UAC.ShellExecute "cmd.exe", "/c %~s0 %params%", "", "runas", 1 >> "%temp%\getadmin.vbs""%temp%\getadmin.vbs"del "%temp%\getadmin.vbs"exit /B
    

    權限提升后,腳本執行禁用 Windows Defender 的步驟。將名為 NSudo 的程序重命名為 javase.exe,通過 hxxps://pornofilmspremium.com/javase.exe下載而來。攻擊者利用此程序來生成具有 TrustedInstaller權限的進程。

    該腳本 autorun100.bat下載文件并放置在啟動文件夾 %USERPROFILE%\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup,該腳本確保 WinDefend 服務在下次啟動時被刪除。

    nsudo.bat腳本通過注冊表 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA禁用 UAC。

    ZLoader

    tim.dll通過 regsvr-32.exe執行,創建注冊表 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\Iwalcacvalue: regsvr-32.exe /s C:\Users\[REDACTED]\AppData\Roaming\Kyubt\otcyovw.dll。

    利用線程劫持的進程注入技術脫殼:

    VirtualAllocEx() -> WriteProcessMemory() -> GetThreadContext() -> SetThreadContext() -> ResumeThread()
    

    解密 DLL 并跳轉入口點:

    一旦內存被寫入遠程進程,從進程內存中可以提取脫殼后的 DLL。將 DLL 文件與 ZLoader 的 Payload 比較,相似度為 92.62%。

    基礎設施

    分析的樣本屬于 Tim僵尸網絡。從失陷主機中發現的一個 C&C 域名 mjwougyhwlgewbajxbnn.com直到 2021 年 8 月 25 日一直解析到 194.58.108.89,在 8 月 26 日切換到 195.24.66.70。

    194.58.108.89屬于 ASN 48287 – RU-CENTER,部署了 350 個域名,形成了 ZLoader 的基礎設施架構。

    域名中發現了 gate.php,這是 ZLoader 僵尸網絡的指紋,所有域名都是在 2021 年 4 月至 8 月期間注冊的,并且在 8 月 26 日切換到 195.24.66.70上。

    針對金融機構

    新出現的 ZLoader 的攻擊行動是有針對性的,Payload 中被嵌入 AU 與 DE 的域名列表,并包含一些通配符字符串,攔截對特定金融機構的 Web 請求。

    @https://*commerzbank.de*@https://*.de/*/entry*@https://*.de/banking-*/portal?*@https://*.de/banking-*/portal;*@https://*.de/portal/portal*@https://*.de/privatkunden/*@https://*.de*abmelden*@https://*.de/de/home*@https://*.de/en/home*@https://*.de/fi/home*@https://*banking.sparda.de*@https://*banking.sparda-*@https://*banking.sparda.de/wps/loggedout.jsp@https://*meine.deutsche-bank.de/trxm/db*@https://*banking.berliner-bank.de/trxm*@https://*meine.norisbank.de/trxm/noris*@https://*targobank.de*@https://banking4.anz.com/IBAU/BANKAWAY*@https://banking.westpac.com.au/*@https://www1.my.commbank.com.au/netbank/Portfolio/Home/*@https://ibanking.stgeorge.com.au/ibank/*@https://ibanking.banksa.com.au/ibank/*@https://ibanking.bankofmelbourne.com.au/ibank/*@https://online.macquarie.com.au/*@https://ob.cua.com.au/ib/*@https://banking.bendigobank.com.au/banking*@https://internetbanking.suncorpbank.com.au/*@https://www.ing.com.au/securebanking/*@https://ib.nab.com.au/*@https://online.beyondbank.com.au/*@https://ib.greater.com.au*@www.independentreserve.com*@www.coinspot.com.au*@https://auth.btcmarkets.net/*
    

    通過對 mjwougyhwlgewbajxbn.com通信模式的分析,可以發現大部分映射流量。

    結論

    ZLoader 構建的攻擊鏈使攻擊推向更高的復雜度,也具備更高的隱蔽水平。目前尚且沒有證據表明該攻擊鏈是由特定合作伙伴實施的,后續還將進一步跟蹤攻擊活動。

    軟件https
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    紅藍對抗—藍隊手冊
    2022-03-18 14:22:22
    紅藍對抗的主要目的在于,提高公司安全成熟度及其檢測和響應攻擊的能力。
    構建內網隱蔽通道,從而突破各種安全策略限制,實現對目標服務器的完美控制。
    根據網絡安全公司Continuity Software的調研報告,IT基礎設施各層級中,存儲系統的安全狀況明顯弱于計算和網絡設備這兩層。 通過分析來自400多臺企業存儲設備的數據,研究揭示了與15個漏洞相關的6300個不同安全問題,平均而言,這15個漏洞幾乎每臺企業安全設備都會遇到。調研涉及的設備來自Brocade、思科、戴爾易安信、IBM、日立數據系統和NetApp等供應商。
    Windows應急響應
    2021-11-15 12:48:10
    一旦中了勒索病毒,文件會被鎖死,沒有辦法正常訪問了,這時候,會給你帶來極大的困惱。為了防范這樣的事情出現,我們電腦上要先做好一些措施:1、安裝殺毒軟件,保持監控開啟,定期全盤掃描。把異常文件拖出來進行檢測,查看檢測結果。
    2020年10月31日安全研究員Samy Kamka發布了一種被稱為NAT Slipstreaming的攻擊顛覆了人們對防火墻中NAT安全性認知。NAT Slipstreaming,利用誘騙了受害人訪問可能受到黑客控制的網站后,則允許攻擊者繞過受害人的網絡地址轉換或防火墻安全控制,遠程訪問綁定到受害者計算機的任何TCP/UDP服務。這種攻擊利用了對某些TCP和UDP數據包的數據部分的任意控制的優勢,而沒有包括HTTP或其他標頭。此外,還包括用于本地IP地址發現的新技術。
    最強大的搜索軟件
    2023-02-09 14:12:24
    0x01 軟件介紹Everything是大家公認的,也是當之無愧的Windows系統中本地文件搜索神器。對于任何硬盤中的文件都可以實現“秒搜”的效果。只要輸入文件的關鍵詞,就可以實時顯示相關的文件。體積非常小,占用資源也很少, Everything搜索只基于文件和文件夾的名稱,它創建數據庫速度非常快。
    一、事件簡介近期在進行Windows終端威脅狩獵時捕獲了一例通過破解軟件網站進行傳播分發的Windows竊密木馬,受害者點擊運行該木馬后,該木馬會竊取受害者電腦中Chrome、Firefox瀏覽器保存的賬號、密碼、瀏覽歷史、cookie,桌面特定格式文件,已安裝應用信息,操作系統信息,桌面截屏等敏感信息,在內存中經加密壓縮發送到遠端C2服務端。同時分析發現該木馬作者運用了解壓膨脹大文件,內存加載,
    小白必看:超詳細的Wireshark使用教程
    本文將介紹用DecoyMini免費蜜罐工具來配置仿真自有業務系統蜜罐,并演示業務系統蜜罐部署后對攻擊誘捕的實戰效果。DecoyMini支持單節點部署模式和分布式部署模式,本文示例環境以單節點模式來進行部署。創建仿真模板使用DecoyMini部署業務系統蜜罐前,需要先配置業務系統的仿真模板。DecoyMini支持通過界面編排配置,實現記錄攻擊者嘗試登錄業務系統的賬戶的功能。
    是一套用于對域名進行偵察的工具。該程序會檢查 SPF 和 DMARC 記錄中是否存在允許欺騙的弱配置。用于發現計算機網絡上的主機和服務,從而構建網絡的“地圖”。自動滲透測試偵察掃描儀。不受 API 限制,因為它使用 Selenium 檢測瀏覽器。輸出報告以幫助關聯跨站點的目標。是一個 python 腳本,它檢查電子郵件帳戶是否在數據泄露中受到損害,如果電子郵件帳戶受到損害,它會繼續查找受損害帳戶的密碼。LinkedIn 枚舉工具,通過搜索引擎抓取從組織中提取有效員工姓名。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类