自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

伊朗黑客組織 COBALT MIRAGE 的惡意軟件 Drokbk 濫用 GitHub

安全
伊朗黑客組織 COBALT MIRAGE 的惡意軟件 Drokbk 濫用 GitHub 作為獲取 C&C 服務(wù)器地址的渠道。

伊朗攻擊組織 COBALT MIRAGE 的 B 小組使用 .NET 編寫的惡意軟件 Drokbk,由 Dropper 與 Payload 組成。該惡意軟件內(nèi)置的功能有限,主要就是執(zhí)行 C&C 服務(wù)器的命令。2022 年 2 月,美國政府在針對地方政府網(wǎng)絡(luò)的入侵攻擊中發(fā)現(xiàn)了該惡意軟件,后續(xù)在 VirusTotal 上發(fā)現(xiàn)了該樣本。

image.png-60.7kB

組織關(guān)系

Drokbk 惡意軟件作為失陷主機中一種附加持久化方式,通常和其他惡意軟件一同使用,COBALT MIRAGE 的首選遠控方式仍然還是 FRPC。COBALT MIRAGE 的 A 小組對 FRPC 進行了定制化修改,名為 TunnelFish。但 COBALT MIRAGE 的 B 小組仍然喜歡使用未修改的版本。在 2022 年 3 月的一份分析報告中,攻擊者表現(xiàn)出了 B 小組的攻擊行為,其中也提及了 Drokbk.exe。并且攻擊者使用的 C&C 域名 activate-microsoft.cf 也與 B 小組有關(guān)。

分析人員在調(diào)查 2 月使用 Log4j 漏洞(CVE-2021-44228 和 CVE-2021-45046)入侵 VMware Horizon 服務(wù)器時,發(fā)現(xiàn) Drokbk.exe 是從合法服務(wù)下載的壓縮文件 Drokbk.zip 中釋放的。攻擊者將其置于 C:\Users\DomainAdmin\Desktop\ 并執(zhí)行。

image.png-142.8kB

Drokbk 進程樹

Drokbk Dropper 會檢查 C:\programdata\SoftwareDistribution 目錄是否存在,如果不存在則創(chuàng)建該目錄。隨后,Dropper 將資源段中所有數(shù)據(jù)寫入 c:\users\public\pla。緊接著,程序再將其復制到 c:\programdata\SoftwareDistribution\SessionService.exe。使用該文件,Dropper 添加名為 SessionManagerService 的服務(wù)進行持久化。最后,Dropper 刪除 c:\users\public\pla 文件收尾。整體過程如上所示。B 小組的攻擊者喜歡將 c:\users\public\ 作為惡意軟件所使用的共用目錄。

SessionService.exe 是最主要的 Payload,其 C&C 通信的域名在其中內(nèi)置了。但 Drokbk 仍然連接到互聯(lián)網(wǎng)的合法服務(wù)(例如 GitHub)來獲取 C&C 服務(wù)器地址。C&C 服務(wù)器信息存儲在云服務(wù)的賬戶中,該賬戶也內(nèi)嵌在惡意軟件中。

image.png-101.3kB

反編譯代碼

如上顯示了 SessionService.exe 的反編譯代碼,樣本通過 GitHub API 搜索名為 mainrepositorytogeta 的存儲庫。

如下所示,GitHub 對應(yīng)倉庫的 README.md 文件中記錄著 C&C 服務(wù)器的信息。攻擊者使用的 GitHub 賬戶名稱為 Shinault23。

image.png-64.9kB

通過 GitHub 獲取 C&C 信息

這種方式為攻擊者提供了更大的靈活性,當賬戶被禁用時,攻擊者可以利用其他賬戶創(chuàng)建相同名稱的倉庫,也可以通過不斷重復此過程來更新 C&C 服務(wù)器信息。

README.md 文件首次提交是 2022 年 6 月 9 日,而在 6 月 9 日至 7 月 13 日期間,攻擊者多次修改 C&C 服務(wù)器地址。如下所示:

image.png-60.3kB

commit 提交記錄

下圖列出了 6 月 9 日至 7 月 13 日期間配置的 C&C 服務(wù)器,這些域名與 URL 的結(jié)構(gòu)與之前發(fā)現(xiàn)的 B 小組的攻擊基礎(chǔ)設(shè)施是類似的。

image.png-49.6kB

C&C 服務(wù)器列表

根據(jù)提供的 C&C 服務(wù)器信息,SessionService.exe 向 C&C 服務(wù)器發(fā)起請求,其中包含主機名與當前時間。

image.png-31.6kB

發(fā)起請求

Drokbk 創(chuàng)建了以下文件,但在分析期間未能收到有效命令。

C:\Windows\Temp\v2ggla
C:\Windows\Temp\vdoma434
C:\programdata\Interop Services
責任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2021-04-29 15:03:33

黑客惡意軟件網(wǎng)絡(luò)攻擊

2024-01-18 17:43:47

2021-06-15 06:18:55

黑客組織Shield Iran網(wǎng)絡(luò)安全

2023-11-13 16:29:07

2022-03-25 11:53:11

Telegram網(wǎng)絡(luò)犯罪分子惡意軟件

2023-01-18 23:08:33

2024-05-23 15:13:06

2024-06-13 17:39:27

2023-09-04 07:14:36

2024-05-13 16:18:36

2023-08-04 15:28:05

2014-12-04 15:17:32

2021-05-26 14:38:10

黑客惡意軟件攻擊

2025-01-06 14:35:03

2022-05-05 09:04:33

惡意軟件黑客

2020-11-10 09:26:46

惡意軟件WMI網(wǎng)絡(luò)攻擊

2021-07-18 07:50:26

Facebook黑客惡意軟件

2023-08-02 19:45:31

2011-10-10 10:58:40

黑客

2023-09-10 22:47:39

點贊
收藏

51CTO技術(shù)棧公眾號