91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么通過pDNS尋找SUNBURST后門的受害者

發布時間:2021-10-20 16:19:17 來源:億速云 閱讀:154 作者:iii 欄目:編程語言

本篇內容介紹了“怎么通過pDNS尋找SUNBURST后門的受害者”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!

概述

我們的SunburstDomainDecoder工具現在已經可以識別SUNBURST后門的受影響用戶了,我們只需要給該工具提供針對avsvmcloud.com子域名的被動DNS(pDNS)數據,即可識別用戶是否受到了攻擊者的SUNBURST感染。

如果公司和組織的計算機設備安裝了包含SUBURST后門的SolarWinds Orion更新,那么設備將會向avsvmcloud.com子域名發送看似隨機的DNS查詢請求。其中的某些DNS請求將會包含目標設備的內部AD域,并會將其編碼至子域名中。

SUBURST后門的三個操作階段

大多數SUBURST后門的受害者其實都是幸運的,因為攻擊者并沒有對他們展開實際性的攻擊。這也就意味著,大多數的SUBURST后門永遠都沒有執行通過感染過程的第一個階段。盡管如此,攻擊者還是會對某些目標用戶執行到感染的第二個階段。在這個階段中,攻擊者會使用“C2協調器”,并通過響應一個指向下列IP地址范圍的DNS A記錄來進行下一個階段的感染和攻擊:

18.130.0.0/16

99.79.0.0/16

184.72.0.0/15

已經進入第二個感染階段的SUNBURST后門將允許DNS響應中的CNAME記錄用作新的C2域。

怎么通過pDNS尋找SUNBURST后門的受害者

我們通過研究發現,SUNBURST后門實際上使用了查詢avsvmcloud.com網站子域請求中的一個位來標記它已進入感染的第二個階段,并正在接受CNAME記錄中的新C2域。該位在惡意SUNBURST植入后門中被稱為flagextdnssec,這些數據可以從帶有已編碼時間戳的DNS查詢中提取,比如說那些指示安裝了哪些安全產品的查詢。

檢測感染第二階段的DNS請求

我們的SunburstDomainDecoder工具現在已經更新,并在輸出中引入了一個“STAGE2”標簽來標記包含這個第二階段的flag的DNS查詢。這也就意味著,像CERTs這種專門執行安全事件響應協調和客戶通知的國家性質的組織,現在就可以使用SunburstDomainDecoder來識別和通知已經進入第二階段感染的目標SUNBURST受害者。

在下面的樣例中,我們使用Bambenek的uniq-hostnames.txt被動DNS數據來運行SunburstDomainDecoder,并只會顯示包含了“STAGE2”的相關內容:

SunburstDomainDecoder.exe < uniq-hostnames.txt | findstr STAGE2

22334A7227544B1E 2020-09-29T04:00:00.0000000Z,STAGE2 5qbtj04rcbp3tiq8bo6t

FC07EB59E028D3EE 2020-06-13T09:00:00.0000000Z,STAGE2 6a57jk2ba1d9keg15cbg

1D71011E992C3D68 2020-06-11T22:30:00.0000000Z,STAGE2 7sbvaemscs0mc925tb99

F90BDDB47E495629 2020-06-13T08:30:00.0000000Z,STAGE2 gq1h856599gqh638acqn

DB7DE5B93573A3F7 2020-06-20T02:30:00.0000000Z,STAGE2 ihvpgv9psvq02ffo77et

3C327147876E6EA4 2020-07-22T17:00:00.0000000Z,STAGE2 k5kcubuassl3alrf7gm3

3C327147876E6EA4 2020-07-23T18:30:00.0000000Z,STAGE2 mhdosoksaccf9sni9icp

1D71011E992C3D68 central.pima.gov,STAGE2

DB7DE5B93573A3F7 coxnet.cox.com,STAGE2,WindowsDefender

F90BDDB47E495629 central.pima.gov,STAGE2

上述絕大多數的子域名都已經記錄在了FireEye提供的Indicator_Release_NBIs.csv文件中,其中包含了指向其他SUNBURST C2域名的CNAME指針,比如說freescanonline[.]com、deftsecurity[.]com和thedoccloud[.]com等等,但第一個域名(GUID 22334A7227544B1E)其實并不屬于FireEye的入侵威脅指標數據。

通過分析其他被動DNS資源(例如Rohit Bansal在pastebin上的被動DNS轉儲),我們將可以找到更多的STAGE2域和GUID值。

curl -s https://pastebin.com/raw/6EDgCKxd | SunburstDomainDecoder.exe | findstr STAGE2

E258332529826721 2020-07-18T05:00:00.0000000Z,STAGE2 1dbecfd99ku6fi2e5fjb

2039AFE13E5307A1 2020-05-30T14:30:00.0000000Z,STAGE2 4n4vte5gmor7j9lpegsf

22334A7227544B1E 2020-09-29T04:00:00.0000000Z,STAGE2 5qbtj04rcbp3tiq8bo6t

FC07EB59E028D3EE 2020-06-13T09:00:00.0000000Z,STAGE2 6a57jk2ba1d9keg15cbg

1D71011E992C3D68 2020-06-11T22:30:00.0000000Z,STAGE2 7sbvaemscs0mc925tb99

1D71011E992C3D68 2020-06-11T22:30:00.0000000Z,STAGE2 7sbvaemscs0mc925tb99

F90BDDB47E495629 2020-06-13T08:30:00.0000000Z,STAGE2 gq1h856599gqh638acqn

F90BDDB47E495629 2020-06-13T08:30:00.0000000Z,STAGE2 gq1h856599gqh638acqn

DB7DE5B93573A3F7 2020-06-20T02:30:00.0000000Z,STAGE2 ihvpgv9psvq02ffo77et

DB7DE5B93573A3F7 2020-06-20T02:30:00.0000000Z,STAGE2 ihvpgv9psvq02ffo77et

3C327147876E6EA4 2020-07-23T18:30:00.0000000Z,STAGE2 mhdosoksaccf9sni9icp

在刪除FireEye的IoC文件中已經存在的域和幾個偽造的域之后,我們得到了SUNBURST后門在STAGE2中請求的以下FQDN:

1dbecfd99ku6fi2e5fjb.appsync-api.us-east-1.avsvmcloud.com

4n4vte5gmor7j9lpegsf.appsync-api.eu-west-1.avsvmcloud.com

5qbtj04rcbp3tiq8bo6t.appsync-api.us-east-1.avsvmcloud.com

能夠訪問更多被動DNS資源的公司和組織將有望使用SunburstDomainDecoder來識別更多已發展到第二階段的目標SUNBURST受害者。

“怎么通過pDNS尋找SUNBURST后門的受害者”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

饶平县| 嘉义市| 清河县| 喀喇沁旗| 专栏| 桂阳县| 肥城市| 两当县| 屏山县| 太谷县| 花垣县| 秦安县| 南安市| 宣恩县| 靖西县| 桑日县| 和田县| 乡宁县| 敖汉旗| 辽源市| 镇赉县| 武穴市| 唐河县| 余江县| 海门市| 正蓝旗| 宜兰市| 韩城市| 福鼎市| 文水县| 芷江| 河南省| 四子王旗| 宣化县| 钦州市| 乐亭县| 鹤山市| 商南县| 开鲁县| 永泰县| 武定县|