自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

利用波士頓馬拉松爆炸案熱點的新APT攻擊

安全 黑客攻防
前天我們部署的設備捕捉到了一個利用the Boston Marathon 爆炸熱點事件作為主題傳播的APT郵件攻擊,附件附帶一個doc文檔,打開后即觸發(fā)cve-2012-0158漏洞,漏洞觸發(fā)成功后,釋放iExplorer.exe和一個正常的迷惑性的doc文檔,并連接c&c northpoint.eicp.net 網(wǎng)站,接收命令執(zhí)行。

前天我們部署的設備捕捉到了一個利用the Boston Marathon 爆炸熱點事件作為主題傳播的APT郵件攻擊,附件附帶一個doc文檔,打開后即觸發(fā)cve-2012-0158漏洞,漏洞觸發(fā)成功后,釋放iExplorer.exe和一個正常的迷惑性的doc文檔,并連接c&c northpoint.eicp.net 網(wǎng)站,接收命令執(zhí)行。

Phish email

郵件以最近發(fā)生的波士頓馬拉松爆炸事件祈禱作為主題進行定向攻擊,希望別人打開附件文檔對這次爆炸事件進行祈禱。

 

 

Attack doc sample

該apt doc攻擊樣本采用了rtf格式觸發(fā)cve2012-0158漏洞,采用了大量rtf注釋對抗腳本規(guī)則檢測。目前絕大多數(shù)殺軟無法將其檢測到。該rtf內(nèi)嵌一個小馬,采用異或加密,同時對于0不進行異或 對抗殺軟檢測。異或key=0xFC,偏移0×2509h 是加密的MZ,偏移0×25d9 是加密的PE。

 

 

Small Horse

漏洞觸發(fā)成功,釋放小馬以及迷惑性的doc文檔,通過bat文件執(zhí)行

 

 

小馬通過QueryUserApc方式注入到ie傀儡進程,并從服務器下載大馬。同時將自身iExplorer.exe偽裝為“C:\WINDOWS\system32\ymsgr_tray.exe”,并設置為開機重啟。同時會隨機生成大量的0×80個字節(jié)的數(shù)據(jù),追加到y(tǒng)msgr_tray.exe,來阻止該文件被殺軟的云查殺的上報。

小馬連接的域名如下

 

 

采用https連接,下載大馬執(zhí)行。

 

 

數(shù)據(jù)包圖

 

 

Big Horse

同樣連接gnorthpoint.eicp.net 域名,該馬主要行為是獲取中招機器的大量信息,其中包括主機名、ip、當前網(wǎng)絡tcp、udp連接、磁盤信息、系統(tǒng)進程、文件夾下所有的文件名稱、文件內(nèi)容等等然后通過加密HTTPS的方式傳出。

主機名、ip信息

 

 

收集磁盤信息

 

 

收集重要文件信息

 

 

收集當前進程信息

 

 

加密傳輸 數(shù)據(jù)包

 

責任編輯:藍雨淚 來源: 翰海源
相關推薦

2013-04-19 10:17:57

波士頓馬拉松爆炸的大數(shù)據(jù)大數(shù)據(jù)全球技術峰會

2013-04-18 17:44:14

2013-05-08 09:33:47

2013-04-22 15:39:09

2013-05-09 10:31:10

2013-05-07 10:46:01

2020-03-18 13:21:50

人工智能機器學習技術

2011-10-25 10:41:25

攻擊

2021-03-08 10:29:59

波士頓機器狗人工智能

2015-08-03 09:19:37

2018-03-13 18:28:35

華為云軟件開發(fā)開發(fā)云

2015-07-31 09:42:56

編程語言黑客馬拉松

2012-09-06 11:09:35

2012-11-28 17:32:41

Windows 8微軟開發(fā)

2012-08-24 14:05:00

黑客馬拉松黑客

2012-03-26 18:36:13

2013-09-11 14:31:27

2025-01-10 12:56:50

2018-08-22 17:21:01

智能

2021-06-25 09:00:00

Java開發(fā)工具
點贊
收藏

51CTO技術棧公眾號