91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

發布時間:2022-01-18 14:43:58 來源:億速云 閱讀:151 作者:柒染 欄目:網絡安全

這篇文章主要為大家分析了如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析的相關知識點,內容詳細易懂,操作細節合理,具有一定參考價值。如果感興趣的話,不妨跟著跟隨小編一起來看看,下面跟著小編一起深入學習“如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析”的知識吧。

背景

2019年3月17日,360威脅情報中心截獲了一例疑似“黃金鼠”APT組織(APT-C-27)利用WinRAR漏洞(CVE-2018-20250[6])針對中東地區的定向攻擊樣本。該惡意ACE壓縮包內包含一個以恐怖襲擊事件為誘餌的Office Word文檔,誘使受害者解壓文件,當受害者在本地計算機上通過WinRAR解壓該文件后便會觸發漏洞,漏洞利用成功后將內置的后門程序(Telegram Desktop.exe)釋放到用戶計算機啟動項目錄中,當用戶重啟或登錄系統都會執行該遠控木馬,從而控制受害者計算機。

360威脅情報中心通過關聯分析后發現,該攻擊活動疑似與“黃金鼠”APT組織(APT-C-27)相關,并且經過進一步溯源與關聯,我們還發現了多個與該組織相關的Android平臺的惡意樣本,這類樣本主要偽裝成一些常用軟件向特定目標人群進行攻擊,結合惡意代碼中與攻擊者相關的文字內容,可以猜測攻擊者也比較熟悉阿拉伯語。


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

后門程序(TelegramDesktop.exe)在VirusTotal上的檢測情況

樣本分析

360威脅情報中心針對該利用WinRAR漏洞的樣本進行了分析,相關分析如下。

利用恐襲事件誘導解壓

MD5  314e8105f28530eb0bf54891b9b3ff69
文件名   

該惡意壓縮文件包含一個OfficeWord文檔,文檔內容為一次恐怖襲擊相關事件。中東地區由于其政治、地理等特殊性,該地區遭受恐怖襲擊繁多,人民深受其害,所以該地區人民對于恐怖襲擊等事件敏感,致使受害者解壓文檔的可能性增加:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

誘餌文檔翻譯內容

用戶如果解壓該惡意壓縮包,則會觸發WinRAR漏洞,從而釋放內置的后門程序到用戶啟動目錄中:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

當用戶重新啟動計算機或登錄系統后將執行釋放的后門程序Telegram Desktop.exe。

Backdoor(Telegram Desktop.exe)

文件名  Telegram  Desktop.exe
MD5  36027a4abfb702107a103478f6af49be
SHA256  76fd23de8f977f51d832a87d7b0f7692a0ff8af333d74fa5ade2e99fec010689
編譯信息  .NET

后門程序TelegramDesktop.exe會從PE資源中讀取數據并寫入到:%TEMP%\Telegram Desktop.vbs,隨后執行該VBS腳本,并休眠17秒直到VBS腳本運行完成:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

該VBS腳本的主要功能為通過Base64解碼內置的字符串,并將解碼后的字符串寫入到文件:%TEMP%\Process.exe,最后執行Process.exe:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

Process.exe執行后會在%TEMP%目錄下創建文件1717.txt,并寫入與最終執行的后門程序相關的數據,以供Telegram Desktop.exe后續使用:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

隨后TelegramDesktop.exe便會讀取1717.txt文件的內容,并將其中的特殊字符替換:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

之后再通過Base64解碼數據,并在內存中加載執行解碼后的數據:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

最終在內存中加載執行的數據為njRAT后門程序,相關配置信息如下:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

njRAT

內存加載執行的njRAT后門程序會首先創建互斥量,保證只有一個實例運行:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

并判斷當前運行路徑是否為配置文件中設置的路徑,若不是則拷貝自身到該路徑啟動執行:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

隨后關閉附件檢查器和防火墻:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

并開啟鍵盤記錄線程,將鍵盤記錄的結果寫入注冊表:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

開啟通信線程,與C&C地址建立通信并接受命令執行:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

該njRAT遠控還具有遠程SHELL、插件下載執行、遠程桌面、文件管理等多個功能:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

Android平臺樣本分析

360威脅情報中心通過VirusTotal還關聯到了“黃金鼠”(APT-C-27)APT組織最近使用的多個Android平臺的惡意樣本,其同樣使用了82.137.255.56作為C&C地址(82.137.255.56:1740):


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

而近期關聯到的Android平臺后門樣本主要偽裝為Android系統更新、Office升級程序等常用軟件。我們以偽裝為Office升級程序的Android樣本為例進行了分析,相關分析如下:

文件MD5  1cc32f2a351927777fc3b2ae5639f4d5
文件名  OfficeUpdate2019.apk

該Android樣本啟動后,會誘導用戶激活設備管理器,接著隱藏圖標并在后臺運行:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

誘導用戶完成安裝后,樣本會展示如下界面:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

接著樣本將通過Android默認的SharedPreferences存儲接口來獲取上線的IP地址和端口,如果獲取不到,就解碼默認的硬編碼IP地址和端口上線:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

相關IP地址的解碼算法:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

最終解碼后的IP地址為:82.137.255.56,端口也是需要把硬編碼后的端口加上100來得到最終的端口1740:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

當連接C&C地址成功后,便會發送上線包、接受控制者的命令并執行。該樣本具有錄音、拍照、GPS定位、上傳聯系人/通話記錄/短信/文件、執行云端命令等功能:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

Android后門樣本的相關指令及功能列表如下:

指令  功能  
16  心跳打點
17  connect
18  獲取指定文件的基本信息
19  下載文件
20  上傳文件
21  刪除文件
22  按照云端指令復制文件
23  按照云端指令移動文件
24  按照云端指令重命名文件
25  運行文件
28  按照云端指令創建目錄
29  執行云端命令
30  執行一次ping命令
31  獲取并上傳聯系人信息
32  獲取并上傳短信
33  獲取并上傳通話記錄
34  開始錄音
35  停止并上傳錄音文件
36  拍照
37  開始GPS定位
38  停止GPS定位并上傳位置信息
39  使用云端發來的ip/port
40  向云端報告當前使用的ip/port
41  獲取已安裝應用的信息

值得注意的是,在該樣本回傳的命令信息中包含了阿拉伯語的相關信息,因此我們推測攻擊者有較大可能熟悉使用阿拉伯語:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

溯源與關聯

通過查詢本次捕獲的后門程序C&C地址(82.137.255.56:1921)可知,該IP地址自2017年起便多次被APT-C-27(黃金鼠)組織使用,該IP地址疑似為該組織的固有IP資產。通過360網絡研究院大數據關聯平臺可以看到與該IP地址關聯的多個樣本信息:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

通過360威脅情報中心威脅分析平臺(ti.360.net)查詢該C&C地址,也被打上了APT-C-27相關的標簽:


如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析

并且從本次捕獲到的相關木馬樣本(Windows和Android平臺)的功能模塊、代碼邏輯、內置信息語言、目標人群、網絡資產等信息都和早前曝光的APT-C-27[2]使用的木馬樣本信息高度相似。所以360威脅情報中心認為本次截獲的相關樣本同樣也與“黃金鼠”APT組織(APT-C-27)相關。

正如我們的預測,利用WinRAR漏洞(CVE-2018-20250)傳播惡意程序的攻擊行為正處在爆發階段,360威脅情報中心此前觀察到多個利用此漏洞進行的APT攻擊活動,而本次截獲的疑似“黃金鼠”APT組織(APT-C-27)利用WinRAR漏洞的定向攻擊活動僅僅只是眾多利用該漏洞實施定向攻擊案例中的一例。因此360威脅情報中心再次提醒各用戶及時做好該漏洞防護措施。(見“緩解措施”一節)

緩解措施

1、  軟件廠商已經發布了最新的WinRAR版本,360威脅情報中心建議用戶及時更新升級WinRAR(5.70 beta 1)到最新版本,下載地址如下:

32 位:http://win-rar.com/fileadmin/winrar-versions/wrar57b1.exe

64 位:http://win-rar.com/fileadmin/winrar-versions/winrar-x64-57b1.exe

2、  如暫時無法安裝補丁,可以直接刪除漏洞的DLL(UNACEV2.DLL),這樣不影響一般的使用,但是遇到ACE的文件會報錯。

目前,基于360威脅情報中心的威脅情報數據的全線產品,包括360威脅情報平臺(TIP)、天擎、天眼高級威脅檢測系統、360 NGSOC等,都已經支持對此類攻擊的精確檢測。

關于“如何利用WinRAR漏洞針對中東地區的定向攻擊活動分析”就介紹到這了,更多相關內容可以搜索億速云以前的文章,希望能夠幫助大家答疑解惑,請多多支持億速云網站!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

贺州市| 余姚市| 通道| 永丰县| 渝北区| 贡觉县| 汕头市| 云南省| 莱阳市| 新巴尔虎左旗| 依安县| 八宿县| 潍坊市| 容城县| 息烽县| 唐山市| 延津县| 双柏县| 勃利县| 瑞昌市| 中江县| 密云县| 阿尔山市| 响水县| 通河县| 满洲里市| 富锦市| 阳曲县| 偏关县| 白沙| 巴南区| 大足县| 临湘市| 岳西县| 阿拉善盟| 高尔夫| 延安市| 团风县| 密山市| 达日县| 绥滨县|