成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

黑客組織竊取新冠疫苗敏感信息 以加快本國疫苗開發的速度

安全
諸如臭名昭著的Lazarus等黑客組織正在竊取新冠疫苗敏感信息,以加快本國疫苗開發的速度。

 

諸如臭名昭著的Lazarus等黑客組織正在竊取新冠疫苗敏感信息,以加快本國疫苗開發的速度。

網絡安全公司卡巴斯基(Kaspersky)詳細描述了去年9月和10月發生在一家制藥公司和一個政府部門的兩起事件,這兩起事件使用了不同的工具和技術,但在后利用過程中表現出了相似之處,這使得研究人員將這兩起攻擊與與朝鮮政府有關的黑客聯系起來。

這兩起事件表明Lazarus組織對與新冠有關的情報非常感興趣。盡管該組織以其金融活動而聞名,但本次事件也提醒研究人員該組織的其他戰略用途。

卡巴斯基沒有透露具體的目標對象,但具體攻擊時間分別是2020年9月25日和2020年10月27日。

值得注意的是,該制藥公司涉及開發新冠疫苗,Lazarus組織部署了“BookCodes”惡意軟件,該惡意軟件最近在韓國軟件公司WIZVERA的供應鏈攻擊中用于安裝目標系統上的遠程管理工具(RAT)。

攻擊中使用的初始訪問向量仍然未知,但是據稱研究人員確定了一個惡意軟件加載器來加載加密的BookCode RAT,該RAT具有收集系統信息,接收遠程命令并將執行結果傳輸到位于韓國的命令和控制(C2)服務器。

在另一個針對衛生部的攻擊中,黑客侵入了兩臺Windows服務器,安裝了一種名為“wAgent”的惡意軟件,然后用它從攻擊者控制的服務器上獲取其他惡意載荷。

不過研究人員表示他們無法定位攻擊中使用的啟動模塊,但懷疑它在運行帶有特定參數的惡意軟件時扮演了“微不足道的角色”,隨后wAgent將一個包含后門功能的Windows DLL直接加載到內存中。通過這個內存后門,惡意軟件操作人員執行了大量的shell命令來收集受害者信息。

卡巴斯基表示,無論攻擊中使用了兩個惡意程序模塊,10月份使用的wAgent惡意軟件都具有與Lazarus組織先前用于加密貨幣業務攻擊的惡意軟件相同的感染流程,這是因為惡意軟件命名方案和調試消息存在重疊,以及使用安全支持提供程序作為持久性機制。

這是利用冠狀病毒大流行進行的一系列攻擊中的最新進展,朝鮮黑客的目標是印度、法國、加拿大的制藥公司,以及總部位于英國的阿斯利康(AstraZeneca)。

隨著新冠疫情的加劇,黑客正在試圖以任何可用的方式來加速疫苗的開發。證據表明,諸如Lazarus組織之類的組織正在通過攻擊獲取與新冠疫苗相關的信息。

疫苗情報竊取過程


Lazarus最近發起的兩種攻擊之間的關系

這兩種攻擊都利用了不同的惡意軟件模塊,這些惡意軟件模塊并沒有太多重疊。

wAgent惡意軟件模塊

惡意軟件模塊具有復雜的感染方案:


wAgent惡意軟件模塊的感染方案

不幸的是,研究人員無法獲得此攻擊中使用的啟動模塊。該模塊似乎起著微不足道的作用:使用特定參數執行wAgent。研究人員收集的一個wAgent樣本具有偽造的元數據,以使其看起來像合法的壓縮實用程序XZ Utils。該惡意軟件通過調用thumb導出函數參數直接從命令行shell在受害者設備上執行:

  1. c:\windows\system32\rundll32.exe C:\Programdata\Oracle\javac.dat, Thumbs 8IZ-VU7-109-S2MY 

16字節的字符串參數用作AES密鑰,用于解密嵌入式有效載荷–Windows DLL。當嵌入式有效載荷加載到內存中時,它將使用給定的解密密鑰解密配置信息。該配置包含各種信息,包括C2服務器地址以及以后使用的文件路徑。盡管該配置指定了兩個C2服務器,但它包含了兩次相同的C2服務器。有趣的是,該配置有幾個URL路徑用“@”符號分隔。惡意軟件試圖隨機連接到每個URL路徑。


配置中的C2地址

當惡意軟件第一次執行時,它會生成標識符,使用隨機值的哈希值來區分每個受害者。它還生成一個16字節的隨機值,并反轉其順序。接下來,惡意軟件使用“@”作為分隔符將這個隨機的16字節值和哈希值連接起來。即:82UKx3vnjQ791PL2 @ 29312663988969后置參數名稱(如下所示)在運行時解密,并在每個C2連接上隨機選擇。研究人員之前已經看到并向研究人員的威脅情報報告客戶報告了一個非常類似的技術,當Lazarus組織使用不斷發展的下載惡意軟件攻擊加密貨幣業務時,使用了一種非常相似的技術。值得注意的是,Tistory是一個韓國博客發布服務,這意味著惡意軟件開發者熟悉韓國的互聯網環境。

該惡意軟件將生成的標識符編碼為base64,并將其發布到C2。最后,代理從C2服務器獲取下一個有效載荷,并將其直接加載到內存中。不幸的是,研究人員無法獲得它的副本,但是根據分析,所獲取的有效載荷是包含后門功能的Windows DLL。使用此內存后門,惡意軟件操作員執行了許多shell命令以收集受害者信息:

  1. cmd.exe /c ping -n 1 -a 192.[redacted] 
  2. cmd.exe /c ping -n 1 -a 192.[redacted] 
  3. cmd.exe /c dir \\192.[redacted]\c$ 
  4. cmd.exe /c query user 
  5. cmd.exe /c net user [redacted] /domain 
  6. cmd.exe /c whoami 

 wAgent后門的使用

使用wAgent后門,攻擊者安裝了具有持久性機制的附加wAgent有效載荷。提取此DLL之后,使用以下命令行參數執行了名為SagePlug的導出:

  1. rundll32.exe c:\programdata\oracle\javac.io, SagePlug 4GO-R19-0TQ-HL2A c:\programdata\oracle\~TMP739.TMP 

4GO-R19-0TQ-HL2A用作一個項,文件路徑指示調試消息的保存位置。該wAgent安裝程序的工作方式與上述wAgent加載程序惡意軟件相似。它負責在命令行中使用16字節密鑰解密嵌入的有效載荷后,再進行加載。在解密的有效載荷中,惡意軟件會生成文件路徑以繼續進行感染:

  1. C:\Windows\system32\[random 2 characters]svc.drv 

該文件偽裝成名為SageThumbs Shell Extension的合法工具,該工具直接在Windows資源管理器中顯示圖像文件。但是,它內部包含一個附加的惡意例程。

創建此文件時,安裝程序模塊將使用隨機數據填充該文件以增加其大小。惡意軟件還會將cmd.exe的創建時間復制到新文件中,以使其不那么容易被發現。

出于日志記錄和調試的目的,惡意軟件將信息存儲在作為第二個參數提供的文件中(在本例中是c:\programdata\oracle\~TMP739.TMP)。此日志文件包含有關感染過程的時間戳和信息,研究人員注意到惡意軟件操作人員正在使用Windows命令手動檢查該文件。這些調試消息的結構與先前用于攻擊涉及Lazarus組織的加密貨幣業務的惡意軟件相同。

之后,惡意軟件會解密其嵌入式配置。該配置數據具有與上述wAgent惡意軟件相似的結構。它還包含具有相同格式的C2地址:

  1. hxxps://iski.silogica[.]net/events/serial.jsp@WFRForms.jsp@import.jsp@view.jsp@cookie.jsp 
  2.  
  3. hxxp://sistema.celllab[.]com.br/webrun/Navbar/auth.jsp@cache.jsp@legacy.jsp@chooseIcon.jsp@customZoom.jsp 
  4.  
  5. hxxp://www.bytecortex.com[.]br/eletronicos/digital.jsp@exit.jsp@helpform.jsp@masks.jsp@Functions.jsp 
  6.  
  7. hxxps://sac.najatelecom.com[.]br/sac/Dados/ntlm.jsp@loading.jsp@access.jsp@local.jsp@default.jsp 

 該惡意軟件會加密配置數據,并將其存儲為帶有其文件名的預定義注冊表項:

  1. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\Emulate      – [random 2 characters]svc 

通過將創建的文件路徑注冊到現有注冊表值的末尾,它還利用了Custom Security Support Provider。多虧了此注冊表項,該DLL將在下一次啟動時由lsass.exe加載。

  1. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa – Security Packages : kerberos msv1_0 schannel wdigest tspkg pku2u [random 2 characters]svc.drv 

最后,啟動程序模塊在遠程進程中啟動 [random 2 characters]svc.drv 文件。它搜索第一個svchost.exe進程并執行DLL注入。注入的 [random 2 characters]svc.drv 惡意軟件包含用于解密和加載其嵌入式有效載荷的惡意例程。最終的有效載荷是wAgent,它負責從C2(可能是功能齊全的后門)中獲取其他有效載荷,并將其加載到內存中。

Bookcode惡意軟件模塊

被Lazarus組織的Bookcode惡意軟件盯上的制藥公司正在開發新冠疫苗,并被授權生產和銷售這些新冠疫苗。研究人員之前曾看到Lazarus使用Bookcode惡意軟件攻擊了韓國的一家軟件公司,可能是針對該公司的源代碼或供應鏈。研究人員還目睹Lazarus組織過去曾進行魚叉式網絡釣魚或戰略性網站攻擊,以傳播Bookcode惡意軟件。但是,研究人員無法確定此事件的確切初始感染媒介。整個感染過程與ESET關于該主題的最新報告中描述的過程非常相似。


Bookcode感染過程

盡管研究人員沒有發現負責部署加載程序及其加密的Bookcode有效載荷的惡意軟件,但研究人員能夠識別出加載程序樣本。該文件負責加載位于系統文件夾中的名為gmslogmgr.dat的加密有效載荷。解密有效載荷后,加載程序會找到帶有winmgmt,ProfSvc或Appinfo參數的服務主機進程(svchost.exe),并將有效載荷注入其中。不幸的是,研究人員無法獲取加密的有效載荷文件,但是研究人員能夠在受害設備上重建惡意軟件操作,并將其識別為研究人員向威脅情報報告客戶報告的Bookcode惡意軟件。

在執行時,Bookcode惡意軟件會讀取一個配置文件。雖然以前的Bookcode示例使用文件perf91nc.inf作為配置文件,但此版本從名為C_28705.NLS的文件讀取其配置。該Bookcode示例具有與韓國互聯網安全局(KISA)最近發布的綜合報告中所述的惡意軟件幾乎相同的功能。如該報告第57頁所述,一旦惡意軟件啟動,它將向受害者的基礎結構發送有關受害者的信息。與C2服務器通信后,該惡意軟件提供了標準的后門功能。

開發后(Post-exploitation)階段

Lazarus組織使用Bookcode模塊的活動具有自己獨特的TTP,并且在此攻擊示例中使用了相同的操作手法。

1.從注冊表sam轉儲中提取受感染的主機信息,包括密碼哈希值。

2.使用Windows命令來檢查網絡連接。

3.使用WakeMeOnLan工具掃描同一網絡中的主機。

在2020年9月25日安裝Bookcode之后,惡意軟件操作員開始從受害者那里收集系統和網絡信息。該惡意軟件運營商還收集了一個包含密碼哈希值的注冊表sam轉儲:

  1. exe /c “reg.exe save hklm\sam      %temp%\~reg_sam.save > “%temp%\BD54EA8118AF46.TMP~” 2>&1″ 
  2. exe /c “reg.exe save hklm\system      %temp%\~reg_system.save > “%temp%\405A758FA9C3DD.TMP~” 2>&1″ 

 在橫向移動階段,惡意軟件操作員使用了眾所周知的方法。獲取帳戶信息后,他們使用“net”命令連接到另一臺主機,并使用“wmic”命令執行了復制的有效載荷。

  1. exe /c “netstat -aon | find “ESTA” >      %temp%\~431F.tmp 
  2. exe /c “net use \\172.[redacted] “[redacted]”      /u:[redacted] > %temp%\~D94.tmp” 2>&1″ 
  3. wmic /node:172.[redacted] /user:[redacted]      /password:”[redacted]” process call create “%temp%\engtask.exe” >      %temp%\~9DC9.tmp” 2>&1″ 

 此外,Lazarus使用ADfind以便從Active Directory收集其他信息。攻擊者使用此實用程序提取了受害者的用戶和計算機列表。

Bookcode基礎結構

與受害者密切合作以幫助糾正此攻擊的結果是,研究人員發現了另一個配置文件。它包含四臺C2服務器,所有這些服務器都是位于韓國的被攻擊過的Web服務器。

  1. hxxps://www.kne.co[.]kr/upload/Customer/BBS.asp 
  2. hxxp://www.k-kiosk[.]com/bbs/notice_write.asp 
  3. hxxps://www.gongim[.]com/board/ajax_Write.asp 
  4. hxxp://www.cometnet[.]biz/framework/common/common.asp 

 其中一個C2服務器啟用了目錄列表功能,因此研究人員能夠了解攻擊者如何管理C2服務器:


受到攻擊的網站上列出的攻擊者文件

研究人員從受感染的服務器(一個“第一階段” C2服務器)中發現了幾個日志文件和一個腳本。它從后門接收連接,但僅充當操作員實際存儲訂單的“第二階段”服務器的代理。


Customer_Session.asp是第一階段C2腳本,負責從第二階段C2服務器傳遞命令并從植入中執行命令。為了向每個受害者傳遞適當的命令,將來自植入程序的bbs_code參數用作標識符。該腳本使用此標識符將命令分配給正確的受害者,這是為特定受害者發送命令的過程的工作方式:

1.該惡意軟件操作員設置特定植入的對應標志([id]_208),并將命令保存到變量([id]_210)。

2.植入檢查相應的標志([id]_208),如果設置了變量([id]_210),則從變量([id]_210)檢索命令。

3.執行命令后,植入將結果發送給C2服務器并設置相應的標志。

4.惡意軟件操作員檢查該標志,并在設置了標志的情況下檢索結果。 

C2腳本的邏輯

除了植入程序控制功能外,C2腳本還具有其他功能,例如更新下一階段的C2服務器地址,將植入程序的標識符發送到下一階段服務器或刪除日志文件。


綜合來看,目前可以確定該攻擊背后的組織是組織Lazarus。

本文翻譯自:https://securelist.com/lazarus-covets-covid-19-related-intelligence/99906/如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2020-07-17 11:29:17

黑客新冠疫苗惡意軟件

2020-07-17 16:21:34

黑客新冠疫苗網絡攻擊

2021-03-27 06:57:15

微信新冠疫苗騰訊

2020-11-19 14:32:47

新冠疫苗支付寶預約

2021-01-13 10:36:02

數據泄露黑客疫苗

2021-03-29 14:39:27

區塊鏈疫苗新冠肺炎

2022-10-17 09:45:43

2021-04-05 09:32:37

新冠疫苗惡意軟件Emotet

2020-12-04 13:00:44

黑客攻擊網絡釣魚

2021-04-02 14:27:30

區塊鏈疫苗安全

2021-03-02 09:03:15

物聯網新冠肺炎疫苗IOT

2020-12-07 08:54:53

黑客COVID-19疫苗安全

2021-04-28 10:01:20

AI人工智能首席信息官

2020-12-28 10:41:21

黑客新冠病毒網絡攻擊

2022-10-17 09:07:17

2022-03-22 11:48:37

黑客組織網絡釣魚DarkHotel

2021-09-26 10:42:49

3D打印疫苗 技術

2015-09-08 10:15:16

2018-07-26 11:06:02

搜狗搜索

2020-12-07 13:53:01

區塊鏈疫苗
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: av网站在线播放 | 国产精品日韩欧美 | 一区在线播放 | 91 在线 | 国产精品久久久久永久免费观看 | 亚洲视频欧美视频 | 男女精品网站 | 日韩一级精品视频在线观看 | 麻豆久久久久久 | 亚洲精品专区 | 噜噜噜噜狠狠狠7777视频 | 欧美成人综合 | 亚洲精品一区在线 | 成年网站在线观看 | 91在线电影 | 精品乱人伦一区二区三区 | 做a网站| 久久久久国产一区二区三区 | 99精品国自产在线 | 国产一区 | 亚洲精品在线观 | www.9191| 日韩av最新网址 | 欧美日韩亚洲视频 | 亚洲狠狠| 色婷婷av一区二区三区软件 | 久久精品国产一区老色匹 | 欧美一区二区在线看 | 日韩有码一区 | 国产一区免费 | 成人性视频在线播放 | 精品久久久av | 国产福利一区二区 | 在线观看国产h | 天天草视频| 91在线看 | 国产精品成av人在线视午夜片 | 国产精品国产精品国产专区不片 | 欧美精品一区二区三区在线播放 | 久久国产精品亚洲 | 久久久久久久国产精品 |