自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

在APT活動(dòng)中發(fā)現(xiàn)了新的“Victory”后門

安全
據(jù)Check Point研究公司稱,該攻擊通過發(fā)送附加了惡意的Word文檔的魚叉式釣魚郵件,來獲得系統(tǒng)的初始訪問權(quán)限,同時(shí)也會利用已知的微軟Office安全漏洞。

[[406105]]

研究人員說,我們發(fā)現(xiàn)了一個(gè)正在秘密進(jìn)行的監(jiān)視行動(dòng),其目標(biāo)是使用一個(gè)以前從未見過的惡意軟件來攻擊一個(gè)東南亞國家的政府。

據(jù)Check Point研究公司稱,該攻擊通過發(fā)送附加了惡意的Word文檔的魚叉式釣魚郵件,來獲得系統(tǒng)的初始訪問權(quán)限,同時(shí)也會利用已知的微軟Office安全漏洞。研究人員說,最值得注意的是,我們發(fā)現(xiàn)了一個(gè)新的后門文件,這個(gè)APT組織三年來一直在開發(fā)這個(gè)后門。

根據(jù)Check Point的分析,這些文件發(fā)給了一個(gè)東南亞政府的不同雇員的郵箱中。在某些情況下,這些電子郵件含有欺詐信息,看起來像是來自其他政府的相關(guān)文件。這些電子郵件的附件看起來像是合法的官方文件,但是實(shí)際上是一個(gè)后門文件,并會使用遠(yuǎn)程模板技術(shù)從攻擊者的服務(wù)器上獲得要執(zhí)行的代碼。

據(jù)分析,這些惡意文件會從不同的URL下載同一個(gè)模板,這些模板是嵌入了RoyalRoad weaponizer的.RTF文件,也被稱為8.t Dropper/RTF exploit builder。研究人員說,RoyalRoad是幾個(gè)APT的武器庫的一部分,如Tick、Tonto Team和TA428;它生成的武器化RTF文件實(shí)際上是利用了微軟方程編輯器的漏洞(CVE-2017-11882、CVE-2018-0798和CVE-2018-0802)。

根據(jù)分析,RoyalRoad生成的RTF文件包含一個(gè)加密的有效載荷和shellcode。

研究人員說:"為了從軟件包中解密有效載荷,攻擊者使用密鑰為123456的RC4算法,生成的DLL文件被保存為%Temp%文件夾中的5.t文件,shellcode還負(fù)責(zé)會話的持久性機(jī)制,它創(chuàng)建了一個(gè)名為Windows Update的計(jì)劃任務(wù),每天用rundll32.exe運(yùn)行從5.t文件導(dǎo)出的函數(shù)StartW"

.DLL文件會收集受害者計(jì)算機(jī)上的數(shù)據(jù),包括操作系統(tǒng)名稱和版本、用戶名、網(wǎng)絡(luò)適配器的MAC地址和防病毒軟件信息。所有的數(shù)據(jù)都會被加密,然后通過GET HTTP請求方式發(fā)送到攻擊者的命令和控制服務(wù)器上(C2)。之后,后門模塊會通過一個(gè)多級的攻擊鏈成功安裝,它被稱為 "Victory"。Check Point稱,它似乎是一個(gè)定制的而且非常獨(dú)特的惡意軟件。

Victory 后門

該惡意軟件的目的是為了竊取信息并為受害者提供持續(xù)的訪問。Check Point研究人員說,它可以進(jìn)行屏幕截圖,操縱文件(包括創(chuàng)建、刪除、重命名和讀取文件),收集打開的頂級窗口的信息,并且可以關(guān)閉計(jì)算機(jī)。

有趣的是,該惡意軟件似乎與以前開發(fā)的工具有關(guān)。

根據(jù)分析:"我們在搜索在野的類似的后門文件時(shí),我們發(fā)現(xiàn)了一組在2018年提交給VirusTotal的文件,這些文件被作者命名為MClient,根據(jù)其PDB路徑,這似乎是一個(gè)內(nèi)部被稱為SharpM的項(xiàng)目的一部分。編譯時(shí)間戳也顯示是在2017年7月和2018年6月之間,在檢查這些文件時(shí),發(fā)現(xiàn)它們是我們VictoryDll后門及其加載器的舊版的測試版本。"

該公司表示,主要后門功能的實(shí)現(xiàn)方式是相同的;而且,連接方法也具有相同的特點(diǎn)。另外,MClient的連接XOR密鑰和VictoryDll的初始XOR密鑰也是一樣的。

然而,據(jù)Check Point稱,兩者在架構(gòu)、功能和命名規(guī)則方面存在明顯的差異。例如,MClient有一個(gè)鍵盤記錄器,而Victory則沒有這個(gè)功能。而且,Victory的導(dǎo)出函數(shù)被命名為MainThread,而在MClient變體的所有版本中,導(dǎo)出函數(shù)被命名為GetCPUID。

研究人員說:"總的來說,我們可以看到,在這三年中,MClient和AutoStartup_DLL的大部分功能都被保留了下來,并將其分割成了多個(gè)組件,這樣可能是為了使逆向分析更加復(fù)雜,降低惡意文件在每個(gè)階段中被檢測到的概率”

歸屬問題

Check Point將該攻擊活動(dòng)歸結(jié)為國內(nèi)的一個(gè)APT。其中的一個(gè)線索是,第一攻擊階段的C2服務(wù)器是由位于中國香港和馬來西亞的兩個(gè)不同的云服務(wù)托管的。這些服務(wù)器只會在每天特定的時(shí)間內(nèi)活躍,只在周一至周五的01:00 - 08:00 UTC返回帶有有效載荷的流量,這與中國的工作日是相吻合的。此外,Check Point還表示,這些服務(wù)器在5月1日至5日期間處于休眠狀態(tài),這正是中國的勞動(dòng)節(jié)假期期間。

此外,RoyalRoad RTF漏洞構(gòu)建工具包是國內(nèi)APT組織的首選工具;一些測試版本的后門中包含與www.baidu.com(一個(gè)受歡迎的中國網(wǎng)站)的網(wǎng)絡(luò)連接檢查。

Check Point總結(jié)說:"我們公布的似乎是一個(gè)長期運(yùn)行在國內(nèi)的攻擊活動(dòng),該行動(dòng)在三年多的時(shí)間里一直沒有被發(fā)現(xiàn)。在這次活動(dòng)中,攻擊者利用了一套具有反分析和反調(diào)試技術(shù)的微軟Office漏洞加載器來安裝一個(gè)以前從未見過的后門。"

本文翻譯自:https://threatpost.com/victory-backdoor-apt-campaign/166700/如若轉(zhuǎn)載,請注明原文地址。

 

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2021-06-02 08:00:57

WebAsyncTas項(xiàng)目異步

2022-04-28 09:41:29

Linux 操作系統(tǒng)漏洞Microsoft

2021-01-26 11:16:12

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2021-06-09 14:45:50

安全漏洞攻擊漏洞

2021-06-09 18:59:48

AI

2021-03-06 13:31:52

網(wǎng)絡(luò)釣魚惡意郵件攻擊

2021-03-11 12:17:56

惡意軟件移動(dòng)安全攻擊

2021-03-11 17:32:32

Check Point

2024-05-20 08:25:55

2021-03-08 10:58:03

漏洞Microsoft E微軟

2021-01-24 09:22:58

CMX軟件零售商Cisco漏洞

2021-04-08 15:30:14

谷歌Android開發(fā)者

2022-08-10 18:23:39

Python軟件包索引惡意軟件

2013-08-18 18:26:21

App Store漏洞

2021-04-26 08:23:54

漏洞macLinux

2024-11-05 09:47:08

VGG網(wǎng)絡(luò)模型

2023-06-24 23:11:07

2020-04-01 08:40:44

Vue.jsweb開發(fā)

2021-01-21 09:35:36

云計(jì)算云計(jì)算產(chǎn)業(yè)云應(yīng)用

2024-06-03 11:43:55

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號