靶机组成:FLASH零日缝隙CVE-2018-5002在中东地区的定向 *** 进犯解析

访客5年前黑客文章1162

  近期,ICEBRG 安全研讨团队 (SRT) 辨认出了Adobe Flash 0 day缝隙 CVE-2018-5002 的定向 *** 侵犯行为,该 0 day缝隙被侵犯者用于针对中东地区重要人士和安排的 *** 浸透。侵犯者运用该缝隙结构的歹意Flash政策,可以在政策受害者电脑上履行代码,结束后续浸透的一系列Payload和歹意代码运转。

  本文对将此类侵犯的细节状况进行发表,包括技能剖析、针对卡塔尔的定向侵犯,以及一些防护性办法主张。咱们期望揭露这些发现,有助于作业和个人警觉该缝隙的相似 *** 侵犯,及时做好安全防备。针对该缝隙,咱们已于2018年6月1日 4:14 AM PDT 向Adobe进行了首报,在最快时间内,Adobe公司和咱们ICEBRG 安全团队进行了和谐处理并复现了整个缝隙,之后,2018年6月7日Adobe发布了该缝隙补丁。

  侵犯总述

  咱们发现,这次CVE-2018-5002缝隙的侵犯行为中,其在政策受害者电脑上履行的运用代码是通过Microsoft Office来结束下载履行的,整个缝隙运用进程如下图所示,首要,当政策受害者点击了侵犯者嵌入歹意政策的Microsoft Office文档后,会下载履行一个长途Shockwave Flash (SWF)文件。不同于大多数 Flash 运用代码搭载Microsoft Office的嵌入式传达办法,这儿的 Microsoft Office 文档运用了一个很少有人熟知的功用,来从侵犯者架构的服务器端加载了全部用到的SWF内容。

  榜首阶段的SWF传达进程中触及了一个 RSA+AES 的加密系统,它可以维护后续作为实践exploit运用代码的SWF下载履行和分发。这种像RSA的非对称加密运用可以躲避一些传统的重放型安全设备,并避免过后 *** 数据包的捕获剖析;第二阶段SWF分发中,当政策受害者系统履行Microsoft Office 文档被点击触发后,就会运用之前的加密办法去从侵犯者服务器中长途下载履行包括后门功用和后续运用东西的shellcode代码,终究结束对政策电脑系统的侵略操控。一般,终究的侵犯Payload包括了一系列要挟性的中心shellcode代码,咱们曾检验去康复提取终究Payload,但出于其它原因,终究并未成功。

  

  长途 FLASH 包括

  由于许多浏览器禁用了Flash功用,所以,此次侵犯是从 Microsoft Office 内部加载Adobe Flash Player而起的,这是一种十分盛行的办法。但从别的一个方面来讲,此次侵犯又别有不同。一般来说,侵犯者会在文档中嵌入整个作为exploit运用代码的Flash文件,或建议一些有挑选性的 exploit 或 payload下载操作(如 APT28/Sofacy DealersChoice等),这就为安全防护者留下了可被符号或被回溯辨认的 Flash loader 文件。

  与这些典型的侵犯运用不同,此次侵犯没有直接嵌入Flash,而是运用了一个少为人知的功用来长途包括了Flash内容,如下图所示,终究组合作用是,只看得到挑选了Flash Player ActiveX 控安全件的XML封装器和一个带参OLE政策:

  

  上图中的Flash政策中,包括了一个“Movie”特点,而在“Movie”特点中又定义了一个长途的Flach政策地址,这纯粹是一个初始政策包括的运用实例。这种长途加载嵌入式Flash政策的办法具有多个明显长处:

  免杀及躲避性:首要,从 Microsoft Office 文档自身来说,不包括任何歹意代码。静态检测来说,更好的检查办法是去剖析长途包括的Flash内容。动态检测来说,需求防护的沙盒/模仿器有必要与侵犯者服务器进行歹意内容的接纳交互,这就要求剖析系统与Internet有实时衔接。并且,侵犯者可以依据恳求的IP地址或HTTP报头,来有挑选地服务于下一阶段浸透。一旦对政策系统树立了拜访权限通路,攻采用了新的浏览器midori击者就可以停用他们的C2服务器,随后对侵犯的剖析只能依靠一些留传行为证物了。

  政策针对性:由于侵犯者可以挑选性地向受害者系统供给缝隙侵犯运用代码,他们可以将侵犯约束在有针对性的受害者系统之上。就比方,侵犯者可以通过区域ISP将政策公司或个人的 *** 列入白名单,而将云基础架构和安全公司列入黑名单,然后约束对特定IP地址的拜访。HTTP报头中的“Accept-Language” 和 “User-Agent”,也可用于将已知的受害者场所系统环境列入白名单,或将反常或过期呼应的安全产品列入黑名单。HTTP报头的排序、包括或缺失一般也或许区别安全产品、实在受害者和定向政策。终究,“x-flash-version” 则可用来包括受害者系统的Flash Player版别,侵犯者在服务端可以依据该版别挑选最有用的缝隙运用代码来进行侵犯。

  即便侵犯者这种静态的存在办法占用空间较小,但在 Microsoft Office 文档加载进程中,长途Flash政策也仍是会在Microsoft Office 文档中提取履行。

  加密机制

  侵犯成功后,从服务端到客户端的数据通讯由下图运用AES对称算法的自定义加密机制来混杂,这种AES和RSA的组合运用,使Payload数据和对称密钥也能得到加密维护。而其自定义的加密机制则运用了一个公共的 ActionScript 脚本库来履行一些底层操作。

  

  客户端首要向服务端建议数据通讯恳求,在此进程中,客户端通过HTTP POST办法,向服务端发送一个随机生成的RSA算法模数n,以及公钥指数e=0×10001,也即公钥(n,e),之后服务端用以下加密格局数据进行呼应:

  0×0: Encrypted AES key length (L)

  0×4: Encrypted AES key

  0×4+L: AES IV

  0×14+L: AES encrypted data payload Write-Error "Invalid Magic Value"

  为了解密Payload数据,客户端用其随机生成的私钥对加密的AES密钥进行解密,之后,再用这个解密过的AES密钥对Payload数据进行解密。

  在此,具有随机密钥生成的公钥加密额外层至关重要,假设要进行侵犯剖析,有必要运用它来康复随机生成密钥,或破解RSA加密以剖析侵犯的后续层,假设手动的取证剖析操作正确,则或许会有所收成,而一些主动型的安全产品做不到这点,或许会捕获到一些无效数据包。并且,通过解密的Payload数据会驻留在内存中,对传统的磁盘取证和非易失性剖析构成应战。

  在咱们捕获的侵犯场景中,侵犯者挑选了一种长度为512比特的RSA模数n,依照如今规范来看,这种长度是不安全的,只需支付一些尽力或许就会被破解。尽管可以通过在线剖析来检测模仿受害者或创立中间人服务复原侵犯,但看来离线剖析也是可行的,仅仅会略微吃力。

  长途包括的Flash缝隙运用代码和非对称加密机制的组合是对立过后剖析的有力办法,一旦受害者系统被攻破,则其系统上仅有的留传物将只会是包括了URL链接的初始钓饵文档。在这种状况下,安全防护方或许会通过 *** 数据包捕获来复原侵犯,可是,由于没有为受害者随机创立的私钥,防护方将无法解密侵犯者的代码以康复后续浸透阶段的exploit或payload数据,在这种状况下,防护方仅有的可行办法便是运用一个弱一点的RSA公钥模长进行暴力破解了。

  0-day 缝隙的运用

  客户端与服务端通过加密办法取得联系之后,缝隙运用代码的Payload即被加载,并触发后续侵犯代码履行。尽管钓饵文档是一个 Microsoft Office,但后续侵犯代码将会在 Adobe Flash 容器中来结束。

  咱们或许会有疑问,为什么要在 Microsoft Office 中来履行 Flash 缝隙运用代码呢?在曩昔几年,许多浏览器对包括 Adobe Flash 在内的外部插件和运用都作了约束以缓减侵犯面。相似的安全办法可从谷歌Chrome浏览器 v.55版别看出,它默许是禁用 Flash的。别的, Office 还依然支撑 Flash 在内的嵌入式 ActiveX 控件,但依据最新微软阐明,在2019年最新版的Office 365产品中这种支撑功用会有所改动。

  这种0-day而不是N-day缝隙的运用,在整个侵犯链的运用中十分有意思。由于0-day缝隙对用户来说,没有任何可用的修正补丁,而对侵犯者来说,其缝隙运用代码的低交互性以及检测辨认的低成功率,致使对政策系统的侵犯成功率十分之高。

  但另一方面,0-day缝隙的运用也存在一些缺陷,不只侵犯成本会十分昂扬,并且也会添加一些被深化查询的危险。就比方2015年Hacking Team的内部对话就揭露了大批 Adobe Flash 0-day缝隙的在野运用,其间每个缝隙的运用代码价格高达3到4万美金。并且,当 0-day缝隙侵犯被发表之后,剖析查询人员会继续深化对之后的N-day侵犯进行研讨。

   *** 通讯

  在整个侵犯进程中,钓饵文档被点击之后就会首要向侵犯者长途C2服务器,履行初始SWF和多块的加密数据下载,并回传受害者系统的基本信息,两种 *** 行为都是HTTP办法。全部下载内容都会包括一个共同的名为’token’的32字节参数,这个参数也会在后续链接的URI途径作为 Flash 参数被重用。

  下载的SWF会把日志数据附加到名为 ‘stabUrl’ 的链接中,该链接也是指向侵犯者的C2服务器。整个的URI会被附加一个随机值构成特定字符串构建而成(如下图所示),该随机值会显现当时函数以及函数内的进程,而该进程则用来以盯梢侵犯作用的成功与否,如成功检索回传榜首阶段后的值是 ’0-0-0′:

  stabUrl + “%d-%d-%d.png?x=”+ Math.random()

  成功与服务端树立衔接通讯之后,客户端会向包括第二阶段缝隙运用代码SWF的 ‘encKeyUrl’ 参数建议一个恳求,之后也会向“downloadUrl”宣布恳求来下载shellcode payload。假设第三阶段中,假定的政策区域向C2服务器 回传信息,但C2服务器无任何Payload呼应,则标明此次侵犯被阻挠破坏了。之后的GET恳求中,运用’2-0-1.png’来验证标明受害者系统是一个在政策范围内可支撑的Windows版别,这些信息会包括Windows XP 到 Windows 10的系统版别。整个与C2的 *** 交互进程如以下两图所示:

  

  

  针对卡塔尔的定向侵犯

  鄙人图名为 “الراتب الاساسي.xlsx” 的钓饵文档中,翻译过来是 “basic_salary.xlsx”,这是一个 *** 语主题的文档,旨在奉告政策受害者薪水调整计划。正好,这个钓饵文档在2018年5月31日被从卡塔尔的某个IP地址上传到了VirusTotal。该薪水调整文档中大多触及的作业,都是交际界相关的,如交际秘书、大使、交际官等。

  

  在该文档中,侵犯者运用了带有 “doha” (多哈)的域名 “dohabayt[.]com” 来作通讯回连,其间榜首部份包括了卡塔尔首都多哈“doha”,第二部份则是中东闻名作业 *** 网站 “bayt[.]com”,这些都是一些迷惑性手法。

  

  ICEBRG 评价以为,该文档是针对特定卡塔尔政策受害者的定向 *** 侵犯,鉴于最近其他一些中东国家对卡塔尔的继续关闭,以及有人指控卡塔尔运用 *** 和承包商对美国政坛安排人员建议侵犯,而这种有针对性的定向 *** 侵犯并不令人意外。

  侵犯目标

  在以上辨认捕获的侵犯链中,咱们剖析出了许多原始的侵犯要挟目标,这些目标一般是一些性状偏弱的目标,由于它们在其它侵犯场景和活动中很简单被侵犯者更改,以树立愈加有力和隐蔽性的侵犯途径。

  

  

  尽管此次被捕获辨认的侵犯运用了0-day缝隙,但这种单个侵犯行为不会孤立发作,或许还有其它能被检测的行为特征。任何单一的可检测目标的置信度较低,但多个被辨认目标的组合就更能添加这种杂乱定向侵犯的目的性了:

  运用新注册和低信誉度的域名架构:其运用的域名“dohabayt[.]com” 是最才近注册的域名,并且其域名托管商Abelons此前曾因 *** 乱用被告发。

  

  歹意Flash内容的分阶段下载:在侵犯链中,钓饵文档通过长途加载加载歹意Flash政策,然后发生可调查的HTTP流量,用标题 “x – Flash-version”来辨认后续Flash运用代码下载。

  运用了开源证书签发组织“Let’s Encrypt”签名证书:经剖析,其间一个歹意假造证书为在线免费的“Let’s Encrypt”网站签发。

  Office 文档运用了长途包括结束嵌入运用:侵犯运用了一种不常见的长途包括Flash嵌入办法,该办法中关于一些不可信的包括源,或许存在要挟或许。

靶机组成:FLASH零日缝隙CVE-2018-5002在中东地区的定向 *** 进犯解析

run Schtasksabuse -hWeb API打印官方手册 open.memobird.cn/upload/webapi.pdf#include 结束上一篇文章中的一系列操作之后,这篇文章将继续说明怎样结束接下来的侵犯环节。两个U盘都要刺进到已关闭的政策系统中,保证关闭了Windows defender和其他安全软件,并且payload会被保存在正确的方位上。FLASH零日漏洞CVE-2018-5002在中东地区的定向 *** 攻击解析

靶机组成//char *array_;docker pull busybox包括具有相应数据源的URL途径定义。点击IE中的检查下载,按下文件的下拉列表,翻开 -> 记事本。只需在文件中写入powershell.exe并再次保存。

if len(logs['Records']) == 0: alloc(0x40)加密与解密https://lab.wallarm.com/the-good-the-bad-and-the-ugly-of-safari-in-client-side-attacks-56d0cb61275a靶机组成

点击相关窗口的按钮是通过对应的窗口类名得到相应的窗口句柄,然后结束点击。location ~.*.(sql|log|txt|jar|war|sh|py) {串扰: xor2=(xor1 ^ byteArray[1])

**********

可直接点击链接下载:http://charlesproxy.com/getssl

HCDStringEncryptType3DES, // /*****************************/FLASH零日漏洞CVE-2018-5002在中东地区的定向 *** 攻击解析

靶机组成WAF:反向署理安置,将DVWA服务器做反向署理后映射出VS IP。检验时全部payload发送至VS IP,经WAF处理后交给DVWA服务器。if [ $pas *** ax -le 90 -a $pas *** ax -gt 0];thenWorkstations allowed AllCPU的权限等级

需求包括的一般条件设置好之后便可以抓取https的数据包了,带证书校验的也可以正常抓取,假设不装JustTrusMe插件,就不能抓带证书校验的app的https数据包。靶机组成

esp = pykd.reg(stack_pointer)SET LPORT 4444FLASH零日漏洞CVE-2018-5002在中东地区的定向 *** 攻击解析

fprintf(file, "DLL attach function called.n");$ ssh -i id_rsa antirez@192.168.1.11其vector-ipa的源代码在Hacked Teamrcs-devshareHOMEFabioarchiveprojectspcRCSRedirect文件夹中,其内容如图1。
本文标题:靶机组成:FLASH零日缝隙CVE-2018-5002在中东地区的定向 *** 进犯解析

相关文章

win7获取文件权限方法 win7怎么获取文件或文件夹权限

在电脑上,我们打开系统文件的时候,是需要管理员权限的,不然是不能打开的,这时需要我们手动获取文件的打开权限了,相信也有人是不会获取文件权限的,那么win7怎么获取文件或文件夹权限呢,下面小编给大家...

最新12306放票规律怎么样(2019春运12306买票时间技

最新12306放票规律怎么样(2019春运12306买票时间技

抢火车票,作为大部分中国人春节前一个大型体力活动,是盼望回家的朋友参加的,也是靠倒票赚钱的“黄牛”参与的,但归根到底是铁路系统设置这一套玩法,带动13亿中国人玩得团团转的。如何玩,我们来看看。 1...

手机微信聊天记录能恢复吗

微信备份的聊天记录怎么查看?随着时代的进步,大家更换新手机的速度也越来越快,换手机很简单,但随之而来的问题就是数据转移,特别像微信,里面保留了很多重要。 微信备份聊天记录到电脑怎么查看?有些小伙伴为了...

中国目前最顶尖的黑客(最厉害黑客中国)

中国目前最顶尖的黑客(最厉害黑客中国)

本文导读目录: 1、中国最厉害黑客是谁? 2、中国有哪些有名的黑客? 3、中国十大黑客排名是什么?有什么事迹? 4、中国最厉害的黑客是谁? 5、中国最有影响力的黑客是谁? 中国最厉害...

黑客追款不收费是真的吗(wangle黑客追款)-拿站接单黑客

黑客追款不收费是真的吗(往事黑客追款)(baidusina)一直致力于黑客(HACK)技术、黑客QQ群、信息安全、web安全、渗透运维、黑客工具、找黑客、黑客联系方式、24小时在线网络黑客、黑客业务、...

怎么用手机快速的赚钱?五大手机赚钱渠道

近日,英国《金融时报》发布了贝恩公司和凯度消费者指数的一份研究报告,报告显示,去年中国日用必需品的销售有所下降。在报告追踪的包装食品、饮料、个人护理和家庭护理产品中,针对蓝领工人的产品受到的冲击最大,...