攻击组织代号Cold River:通过NTA对恶意程序的深度分析-黑客接单平台

访客5年前黑客资讯1184
最近,在回忆一些 *** 反常的时分,咱们发现了Cold River,一个歹意运用DNS地道作为C&C通讯的进犯安排。现在,咱们现已能够解密受害者与进犯者的通讯流量,也发现了进犯中运用的杂乱钓饵文档,这让咱们联想到了其他曾经不知道的样本,并发现了进犯者运用的很多根底设施。 这次举动首要针对中东安排,尤其是黎巴嫩和 *** 联合酋长国,此外,和这些中东国家关系密切的印度和加拿大公司也成为了进犯方针。 这次进犯中运用了新的TTP –例如Agent_Drable歹意程序运用Django结构来建立C2服务器,其技术细节会在后边的博客中发表。 咱们不确认这次举动背面是否有其他安排的推进,但这次(举动)运用了曾经没有被发现的东西,咱们估测其运用的栽培程序中发现的硬编码字符串”Agent_Drable”是一种从右到左的言语,它学习了2007年黎巴嫩戎行在“Nahr Elbard”巴勒斯坦收容所发作的抵触,该阵营是”Nahr el bared”的音译,而”Nahr Elbard”的英文翻译则是”Cold River”。 简略来说,“Cold River”是一个杂乱的进犯安排,运用了DNS子域绑架、证书诈骗、荫蔽的C2通道,具诈骗性的钓饵文档和之前不知道的投递木马发起进犯。 歹意doc文档dropper 咱们发现了两个歹意文档,两者差异仅在于钓饵内容:具有相同的VBA宏和payload,但之一个是带有歹意的空白文档(图1)。 图1:空文档截图 第二个则是来自SUNCOR公司的合法人力资源文档,里边添加了歹意payload和VBA宏(图2)。 图2:来自SUNCOR公司的文档截图 在搜集有关回调域0ffice36o[.]com的开源情报时,咱们又发现了来自Twitter的潜在相关文档(参见图3),尽管不包括相同的payload,但这个Twitter帐户用户或许附加了过错的文档。 图3:第三个文档的引证推文 表1中列出的时刻戳好像证明了Suncor文档是带payload的合法文档的假定,由于创立日期满足长,最终一次保存和进犯的时刻规模也相匹配。空文档很或许是用于测验宏或在与Suncor无关的环境中投递payload的。 SHA1 描述 创造时刻 最终保存时刻 1f007ab17b62cca88a5681f02089ab33adc10eec Empty doc 2019-10-05 07:10:00 2019-10-15 02:59:00 9ea865e000e3e15cec15efc466801bb181ba40a1 Suncor decoy 2012-06-07 18:25:00 2019-10-15 22:22:00 表1: Malicious documents and related metadata. 有关文档及其有用负载的时刻表,可参阅图4。 行为剖析 关于VBA宏,很根底但十分有用。宏分为两个部分,一个在文档翻开时履行,另一个在文档封闭时履行。实践payload不直接存储在VBA代码中,而是隐藏在文档中的表单里。 翻开Suncor文档时,用户有必要启用宏履行才干查看实践内容。也就是说答应宏履行关于一般的用户来说是合理的。仅有发生混杂的当地是运用了字符串衔接,例如“t”和“mp”,“Microsoft.XML”和“DOM”,“userp”和“rofile”等。 歹意宏包括一些根本的反沙箱代码,运用API Application.MouseAvailable查看核算机上是否有鼠标可用。总的来说,宏的逻辑如下: 文档翻开时: 1)查看Environ(“userprofile”).oracleServicessvshost_serv.exe是否存在 假如存在就退出;不存在则持续操作 2)假如Environ(“userprofile”).oracleServices不存在,则创立目录 3)读取UserForm1.Label1.Caption中存储的base64编码payload 4)解码并写进Environ(“userprofile”).oracleServicessvshost_serv.doc。 5)显现文档 文档封闭时: 1)把”svshost_serv.doc”重命名为”svshost_serv.exe” 2)创立一个命名为”chrome updater”的每分钟履行EXE文件的计划任务 最终一个值得重视的点是,设置计划任务的部分代码是从网上仿制而来的。 Payload与C&C通讯 咱们发现了两个相关的Payload,如表2所示,两者的差异在于其间一个有事情记载功用,这让咱们更简单确认歹意程序的目的,当然,也或许是前期开发的调试版别,像Suncor文档中的payload就没有记载功用。 SHA1 描述 编译时刻戳 1c1fbda6ffc4d19be63a630bd2483f3d2f7aa1f5 Payload with logs information 2019-09-03 16:57:26 UTC 1022620da25db2497dc237adedb53755e6b859e3 Payload without logs information 2019-09-15 02:31:15 UTC 表2: the Agent_Drable payloads. 在二进制文件中找到了一个风趣的字符串是“AgentDrable.exe”。这是PE头中的导出表里的DLL Name字段值,在这次进犯的其他部分(例如根底架构装备)也有呈现。咱们简直能够确定这是进犯者给程序的代号命名。不过,除了近期呈现在在线剖析平台上的少量提交以外,很少有依据能够证明是AgentDrable,因而还有一个假定是称之为”Elbard”。 两个样本的编译时刻戳也很风趣。咱们有必要充沛意识到时刻戳很简单被假造,可是,这些时刻戳能够在二进制文件的多个方位找到(调试目录,文件头),而且与进犯事情的其他部分保持一致。咱们把一切dropper和payload有用时刻戳都放在图4里。 [1][2][3]黑客接单网

相关文章

黑客网_昆明有打电话联系的黑客-黑客接单平台

从剖析来看该版别的BlackEnergy运用了变种的RC4进行的加密。 简直一切的样本都需求动态的解码才干获取到相关的函数调用。 第2步:假如主机A在ARP缓存中没有找到映射,它将问询192.168....

账号找回接单黑客诈骗_吾爱论坛

UnregisterHost(int32 host_id);在咱们的形象里,“猫池”一般只能运用自身的号码进行电话的拨打,在各大防打扰电话渠道现已能够第一时刻的符号相关号码为营销电话了,算是一种现已“...

黑客接单入侵服务器_找黑客找密码怎么办

而在盯梢蓝宝菇的进犯活动中,该安排投进的LNK文件在方针途径字符串前面填充了很多的空字符,直接检查无法清晰其履行的内容,需求解析LNK文件结构获取。 SetSpawningHostId(int32...

黑客盗号在线接单微信号,在哪里找专业的黑客,淘宝找给黑客改成绩

123.125.92.14检查页面源代码 ,发现有个躲藏的token字段中国银行手机银行 2.6.32014/3/13 15:56下面截图展现了靶机中运用”autoprox.exe”.很显然看到经过d...

请问一下,离婚了但是孩子他爸经常回来看孩子有时

Windows Server 2008 for 32-bit Systems Service Pack 2$ lsb_release -a%DOMAIN_HOME%serversAdminServer...

自动化检测CSRF(第一章)

之前写过自动化检测XSS插件,今日来一发自动化检测CSRF的插件。CSRF有多种状况的呈现方法,而本章所说的内容没有办法做的那么全面,就比方JSON Hijacking(第二章或许第三章会写),本章咱...