xHunt:针对科威特航运组织的攻击行动-黑客接单平台

访客5年前关于黑客接单1169
2019年5月至6月,unit42安全团队在一起针对科威特航运业的进犯事情中,检测到了一个新后门东西——Hisoka,它的作用是下载几个的定制东西进行后缝隙运用,一切东西好像都由同一个开发人员创立,最早的一个东西其版别能够追溯到2019年7月。 东西的称号都借用了动漫《 *** 猎人》中的人物姓名,这也是此次举动“xHunt”称号的来历,如后门东西Sakabota、Hisoka、Netero和Killua,它们经过HTTP、DNS地道和电子邮件与C2通讯。除了上述的后门东西外,还有名为Gon和EYE的东西,供给后门拜访和进行后缝隙运用的才能。 经过比较剖析,2019年7月至12月期间针对科威特的进犯事情或许也与此有关。 活动细述 2019年5月19日,科威特航运部分体系上呈现了一个名为inetinfo.sys的歹意二进制文件。inetinfo.sys是Hisoka的后门变种,在代码中注明为版别0.8。要挟行为者是如安在体系上装置歹意文件的咱们还不得而知。 Hisoka拜访体系的两个小时内,又有两个东西——Gon和EYE布置到了体系上,其文件名分别是Gon.sys和EYE.exe。Gon的作用是长途体系上扫描敞开端口、上传下载文件、截屏、 *** 上查找其他体系、长途运转指令,以及创立长途桌面协议(RDP)会话。Gon既能够用作指令行实用程序,也经过图形用户界面(GUI)调用,如图1所示: 图1. Gon的GUI EYE东西则作为进犯者经过RDP登录到体系时的毛病稳妥,假如合法用户登录,将杀死进犯者创立的一切进程并删去其他标识。更多关于Gon和EYE的详细信息请参阅附录。 2019年6月18日至30日期间,科威特航运体系上又呈现了Hisoka的0.9版别,其间包括文件netiso.sys。6月18日,该文件经过服务器音讯块( *** B)协议从内部IT服务台帐户传输到另一个体系上,又以相同 *** 传输了名为otc.dll的文件。 otc.dll文件实际上是东西Killua,它也是一个简略的后门,能让进犯者运用DNS地道通讯,在受感染的体系上运转C2指令。根据字符串的比较,能够坚信Killua和Hisoka由同一位开发人员创立。Killua是咱们在2019年6月初次观察到的,或许是Hisoka的进化版,详情请拜见附录。 经过电子邮件与C2通讯 两个版别的Hisoka——v0.8和v0.9,均包括体系控制的指令集,都能经过HTTP或DNS地道与C2通讯,v0.9还添加了经过电子邮件与C2通讯的功用。 v0.9中添加的这项功用根据Exchange Web Services (EWS),经过Exchange服务器上的合法帐户与Hisoka通讯。一般来说,歹意软件登录到Exchange服务器后以发送接纳电子邮件的 *** 树立通讯,但v0.9则是创立邮件草稿来交流数据,这样不会检测到邮件的收支站行为。 要启用根据电子邮件的C2通道,进犯者需求在指令行上供给–E EWS ,后跟以下结构的数据: ; ; ; 用户名和暗码有必要是Exchange服务器上的有用帐户。 Hisoka创立邮件草稿作为接纳指令的告诉,类似于C2中的信标。邮件草稿的主题为“ Present”,邮件主体为空,“ To”字段中的电子邮件地址具有受感染体系的仅有标识符,附加后缀“ @ contoso.com”。图2显现了Hisoka创立的邮件草稿,可经过Outlook Web App登录帐户查看。 图2. Hisoka v0.9中,邮件草稿用作信标 宣布指令需求进犯者登录帐户,创立一个主题为“Project”的草稿,正文中包括了指令,为加密字符串 *** ,结构为字符串,下一行跟着一个base64编码的密文。在C2中,这个邮件通道没有运用过的痕迹,所以应该是以HTML邮件的 *** 发送的,由于Hisoka会查看邮件标签之后的三行——这是经过查看三个回车字符(r)来完成,咱们估测三个回车字符分别在:密文一行、符号完毕的一行和完毕的最终一行。 进犯者对每个字符异或操作来加密指令,并用值83(0x53)和base64对密文编码。图3显现了测验C2通道的邮件草稿,邮件通道宣布指令C-get C:WindowsTemptest.txt后,Histoka会将其解析为将文件上传到C:WindowsTemptest.txt的指令。 图3. Hisoka用于获取指令的邮件草稿 解析并运转指令后,Histoka创立另一封邮件草稿将成果发送回进犯者。草稿以“ Present”作为主题,体系仅有标识符和“ @ contoso.com”结构地址,音讯正文是包括指令呼应成果,加密 *** 跟上面所述相同。 Histoka将文件附加到邮件草稿中来上传文件。图4显现了Hisoka在收到文件上传指令后创立的邮件草稿,test.txt是测验的上传文件。 图4.Histoka v0.9,呼应上传文件指令的邮件草稿 尽管根据电子邮件的C2通道不是之一次在要挟活动中看到,可是运用邮件草稿和Exchange的状况仍是罕见的。 东西集重合 在咱们剖析科威特安排中发作的歹意软件活动时,咱们注意到Hisoka中的一些字符串跟之前的东西Sakabota存在必定相似性,该样本最早是在2019年7月左右发现的。对这两场活动剖析后咱们承认,Sakabota是Hisoka的前身。 Hisoka后门东西同享了Sakabota的很多代码,函数和变量称号的数量完全相同,标明由同一位开发人员创立。 [1][2][3][4][5][6]黑客接单网

相关文章

运用HTML注入进行信息走漏

本篇文章叙述了我怎么发现一个缝隙运用点,而且能够bypass现有安全机制,使我取得5位数赏金。 一个古怪的HTML注入事例 AndréBaptista和Cache-Money正在研讨一个十分风趣的缝隙...

你还在重视勒索病毒?他人现已转行挖矿

导语:近来,腾讯游戏安全中心捕获一款网吧内传达的歹意软件。原以为是惯例的网吧盗号木马,但详细剖析之后发现并非如此。经证明该歹意软件是现在发现的首款运用Windows SMB缝隙传达,开释虚拟钱银矿机挖...

Nginx 防SQL注入

SQL注入原理,在URI页面加参数查询数据库,假如程序没有严厉过滤字符串,就有或许导致SQL注入 咱们能够在前端Nginx过滤URI来避免SQL注入。装备如下 什么是URL和URI,举例说明: 衔接...

恣意用户暗码重置(三):用户混杂

在逻辑缝隙中,恣意用户暗码重置最为常见,或许出现在新用户注册页面,也或许是用户登录后重置暗码的页面,或许用户忘掉暗码时的暗码找回页面,其间,暗码找回功用是重灾区。我把日常浸透过程中遇到的事例作了缝隙成...

Anomali团队捕获了一个针对中国政府部门的网站钓鱼攻击行动-黑客接单平台

Anomali要挟研讨小组最近发现了一个网络垂钓网站假充中华人民共和国外交部电子邮件服务的登录页面。假如访问者测验登录这个垂钓页面,网站就会向他们弹出一条验证音讯,要求用户封闭窗口并持续阅读。研讨人员...

记载一次使用事务规划缺点缝隙的精彩实战测验

前语 前次的那篇文章《一名代码审计新手的实战阅历与感悟》得到了不少读者的支撑,也得到了FreeBuf这个渠道的必定,这给了我这个菜的不能再菜的小菜鸟很大的决心。可是,不足之处仍是许多,比方文章中呈现的...