攻击组织代号Cold River:通过NTA对恶意程序的深度分析-黑客接单平台

访客6年前黑客资讯1244
最近,在回忆一些 *** 反常的时分,咱们发现了Cold River,一个歹意运用DNS地道作为C&C通讯的进犯安排。现在,咱们现已能够解密受害者与进犯者的通讯流量,也发现了进犯中运用的杂乱钓饵文档,这让咱们联想到了其他曾经不知道的样本,并发现了进犯者运用的很多根底设施。 这次举动首要针对中东安排,尤其是黎巴嫩和 *** 联合酋长国,此外,和这些中东国家关系密切的印度和加拿大公司也成为了进犯方针。 这次进犯中运用了新的TTP –例如Agent_Drable歹意程序运用Django结构来建立C2服务器,其技术细节会在后边的博客中发表。 咱们不确认这次举动背面是否有其他安排的推进,但这次(举动)运用了曾经没有被发现的东西,咱们估测其运用的栽培程序中发现的硬编码字符串”Agent_Drable”是一种从右到左的言语,它学习了2007年黎巴嫩戎行在“Nahr Elbard”巴勒斯坦收容所发作的抵触,该阵营是”Nahr el bared”的音译,而”Nahr Elbard”的英文翻译则是”Cold River”。 简略来说,“Cold River”是一个杂乱的进犯安排,运用了DNS子域绑架、证书诈骗、荫蔽的C2通道,具诈骗性的钓饵文档和之前不知道的投递木马发起进犯。 歹意doc文档dropper 咱们发现了两个歹意文档,两者差异仅在于钓饵内容:具有相同的VBA宏和payload,但之一个是带有歹意的空白文档(图1)。 图1:空文档截图 第二个则是来自SUNCOR公司的合法人力资源文档,里边添加了歹意payload和VBA宏(图2)。 图2:来自SUNCOR公司的文档截图 在搜集有关回调域0ffice36o[.]com的开源情报时,咱们又发现了来自Twitter的潜在相关文档(参见图3),尽管不包括相同的payload,但这个Twitter帐户用户或许附加了过错的文档。 图3:第三个文档的引证推文 表1中列出的时刻戳好像证明了Suncor文档是带payload的合法文档的假定,由于创立日期满足长,最终一次保存和进犯的时刻规模也相匹配。空文档很或许是用于测验宏或在与Suncor无关的环境中投递payload的。 SHA1 描述 创造时刻 最终保存时刻 1f007ab17b62cca88a5681f02089ab33adc10eec Empty doc 2019-10-05 07:10:00 2019-10-15 02:59:00 9ea865e000e3e15cec15efc466801bb181ba40a1 Suncor decoy 2012-06-07 18:25:00 2019-10-15 22:22:00 表1: Malicious documents and related metadata. 有关文档及其有用负载的时刻表,可参阅图4。 行为剖析 关于VBA宏,很根底但十分有用。宏分为两个部分,一个在文档翻开时履行,另一个在文档封闭时履行。实践payload不直接存储在VBA代码中,而是隐藏在文档中的表单里。 翻开Suncor文档时,用户有必要启用宏履行才干查看实践内容。也就是说答应宏履行关于一般的用户来说是合理的。仅有发生混杂的当地是运用了字符串衔接,例如“t”和“mp”,“Microsoft.XML”和“DOM”,“userp”和“rofile”等。 歹意宏包括一些根本的反沙箱代码,运用API Application.MouseAvailable查看核算机上是否有鼠标可用。总的来说,宏的逻辑如下: 文档翻开时: 1)查看Environ(“userprofile”).oracleServicessvshost_serv.exe是否存在 假如存在就退出;不存在则持续操作 2)假如Environ(“userprofile”).oracleServices不存在,则创立目录 3)读取UserForm1.Label1.Caption中存储的base64编码payload 4)解码并写进Environ(“userprofile”).oracleServicessvshost_serv.doc。 5)显现文档 文档封闭时: 1)把”svshost_serv.doc”重命名为”svshost_serv.exe” 2)创立一个命名为”chrome updater”的每分钟履行EXE文件的计划任务 最终一个值得重视的点是,设置计划任务的部分代码是从网上仿制而来的。 Payload与C&C通讯 咱们发现了两个相关的Payload,如表2所示,两者的差异在于其间一个有事情记载功用,这让咱们更简单确认歹意程序的目的,当然,也或许是前期开发的调试版别,像Suncor文档中的payload就没有记载功用。 SHA1 描述 编译时刻戳 1c1fbda6ffc4d19be63a630bd2483f3d2f7aa1f5 Payload with logs information 2019-09-03 16:57:26 UTC 1022620da25db2497dc237adedb53755e6b859e3 Payload without logs information 2019-09-15 02:31:15 UTC 表2: the Agent_Drable payloads. 在二进制文件中找到了一个风趣的字符串是“AgentDrable.exe”。这是PE头中的导出表里的DLL Name字段值,在这次进犯的其他部分(例如根底架构装备)也有呈现。咱们简直能够确定这是进犯者给程序的代号命名。不过,除了近期呈现在在线剖析平台上的少量提交以外,很少有依据能够证明是AgentDrable,因而还有一个假定是称之为”Elbard”。 两个样本的编译时刻戳也很风趣。咱们有必要充沛意识到时刻戳很简单被假造,可是,这些时刻戳能够在二进制文件的多个方位找到(调试目录,文件头),而且与进犯事情的其他部分保持一致。咱们把一切dropper和payload有用时刻戳都放在图4里。 [1][2][3]黑客接单网

相关文章

首先有一个苹果,找一个会定位的黑客,黑客找软件干什么

Could not load SystemTimer >= v1.2.0. Falling back to timeout.rb. SystemTimer is STRONGLY recomme...

有哪些黑客接单交易,黑客找游戏漏洞,找黑客同步老婆微信

Step2搅屎棍还有一个常用的手法,便是“暴力竞赛法”。 这一关是文件名有空格,直接加双引号。 为了破解同源战略的维护,咱们能够运用一个名为DNS从头绑定技能。 DNS从头绑定触及经过一个很低的TTL...

先破解后接单的qq黑客_我找黑客改了驾考成绩

第一章,勒索病毒全体进犯态势2. 装置 mono 包,为了在 Linux 上支撑 C# RegisterHost register_host = 1;途径: Microsoft > Window...

压缩文件密码破解_我需要黑客的联系方式-黑客怎么找qq号码

「压缩文件密码破解_我需要黑客的联系方式-黑客怎么找qq号码」Level Goal# a2enmod headers[1][2]黑客接单渠道   拜访一下看看有没有解析。 ps...

怎么使用份认证模块和.htaccess文件确保Web安全

 要约束对一个网页的拜访,可运用Apache和第三方供给的身份认证模块和方法来验证用户的凭证(如用户名和暗码)。一些模块支撑经过各种数据库(包含NIS和LDAP)进行身份认证。 用户认证指令一般放置在...

涉嫌开设赌场罪银行卡上的钱被扣押,里面有贷款的

RDP协议参考影响范围pwndbg> run -cff do_blend_cube.otf涉嫌开设赌场罪银行卡上的钱被扣押,里面有贷款的, 2019年7月11日,网络上出现了一个Discuz!...