成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

基于SolarWinds 開發的 DarkHalo:Tomiris 連接

安全
2020年12月,SolarWinds攻擊席卷全球。雖然供應鏈攻擊已經成為許多APT攻擊者利用的有記錄的攻擊媒介,但由于攻擊者的極端謹慎和受害者的高價值性,這一特定活動脫穎而出。

 

[[428041]]

2020 年 12 月,SolarWinds 攻擊席卷全球。雖然供應鏈攻擊已經成為許多 APT 攻擊者利用的有記錄的攻擊媒介,但由于攻擊者的極端謹慎和受害者的高價值性,這一特定活動脫穎而出。據信,當 FireEye 發現該活動的第一個攻擊樣本時,攻擊者(DarkHalo又名Nobelium)已經為使用它一年多了。迄今為止收集到的證據表明,DarkHalo 在 OrionIT 的網絡中花了六個月的時間來完善他們的攻擊,并確保他們對供應鏈鏈的篡改不會造成任何不利影響,從而降低被發現的概率。

第一個惡意更新于 2020 年 3 月被傳播給 SolarWinds 用戶,其中包含名為 Sunburst 的惡意軟件。研究人員只能假設 DarkHalo 利用這種訪問權限來收集情報,直到他們被發現的那一天。惡意活動的時間表如下:

 

卡巴斯基的 GReAT 團隊也調查了這次供應鏈攻擊,并發布了兩篇關于它的博文:

  • 2020 年 12 月,研究人員分析了惡意植入的基于 DNS 的協議,并確定它泄露了被 DarkHalo 選擇用于進一步利用的受害者的身份。
  • 一個月后,研究人員發現了 Sunburst 和 Kazuar 之間有趣的相似之處,這是另一個與 Palo Alto 的 Turla 相關聯的惡意軟件家族。

2021 年 3 月,FireEye 和微軟發布了有關活動期間使用的第二階段惡意軟件 Sunshuttle(又名 GoldMax)的更多信息。 2021 年 5 月下旬,微軟還將冒充美國組織的魚叉式網絡釣魚活動歸因于 Nobelium。但到那時,線索已經消失了:DarkHalo 早就停止行動了,后續的攻擊也沒有與他們聯系在一起。

DNS劫持

今年晚些時候,也就是 6 月,研究人員的內部系統發現了 一個DNS 劫持成功的樣本,影響了一個獨聯體成員國的多個政府區域。這些事件發生在 2020 年 12 月和 2021 年 1 月之間,時間很短,允許攻擊者將流量從政府郵件服務器重定向到他們控制的設備。

在這各時間范圍內,上述區域的權威 DNS 服務器被切換到攻擊者控制的解析器。這些劫持大部分時間相對較短,似乎主要針對受影響組織的郵件服務器。雖然研究人員不知道攻擊者是如何做到這一點的,但可以假設他們以某種方式獲得了受害者使用的注冊商控制面板的憑據。

當惡意重定向處于活動狀態時,訪問者被定向到模仿原始頁面的網絡郵件登錄頁面。由于攻擊者控制了他們劫持的各種域名,因此他們能夠從證書加密中獲取所有這些虛假頁面的合法 SSL 證書,這使得未受過安全教育的訪問者很難注意到攻擊。畢竟,他們通常連接到URL并降落在一個安全的頁面。

攻擊者設置的惡意網絡郵件登錄頁面

十有八九,在這些網頁中輸入的任何憑據都會被攻擊者獲取,并在隨后的攻擊階段被重復使用。在某些情況下,他們還會在頁面上添加一條信息,誘使用戶安裝惡意的“安全更新”。在上面的截圖中,信息是這樣寫的:“為了繼續使用電子郵件服務,你需要安裝一個安全更新:下載更新”。

該鏈接指向一個可執行文件,該文件是一個以前未知的惡意軟件家族的下載程序,研究人員現在將其稱為 Tomiris。

Tomiris

Tomiris 是一個用 Go 編寫的后門程序,其作用是不斷查詢其 C2 服務器以獲取可執行文件,以便在受害系統上下載和執行。在執行任何操作之前,它會休眠至少 9 分鐘,以試圖擊敗基于沙箱的分析系統。它通過創建和運行包含以下命令的批處理文件來建立計劃任務的持久性:

  1. SCHTASKS /CREATE /SC DAILY /TN StartDVL /TR "[path to self]" /ST 10:00 

C2 服務器地址沒有直接嵌入 Tomiris 內部:相反,它連接到信號服務器,該服務器提供后門應連接到的 URL 和端口。然后 Tomiris 向該 URL 發送 GET 請求,直到 C2 服務器使用以下結構的 JSON 對象響應,其結構如下:

  1. {"filename": "[filename]", "args": "[arguments]", "file": "[base64-encoded executable]"} 

這個對象描述了一個可執行文件,它被下載到在受害設備上并使用提供的參數運行。此功能以及 Tomiris 除了下載更多工具之外沒有其他功能的事實表明此工具集還有其他部分,但不幸的是,研究人員迄今為止無法恢復它們。

研究人員還發現了一個 Tomiris 變體(內部命名為“SBZ”,MD5 51AA89452A9E57F646AB64BE6217788E),它充當一個文件竊取程序,并將任何與硬編碼擴展名集(.doc、.docx、.pdf、.rar 等)匹配的最新文件上傳到C2。

最后,在這次調查中發現的一些線索表明,Tomiris的開發者可能會說俄語,但這一點不太可靠。

Tomiris連接

在分析 Tomiris 時,研究人員注意到它與上面討論的 Sunshuttle 惡意軟件有許多相似之處:

(1) 這兩種惡意軟件都是在Go中開發的,帶有可選的UPX包。

(2) 配置文件中使用了相同的分隔符(" | ")來分隔元素。

(3) 在這兩個家族中,使用相同的加密/混淆方案對配置文件進行編碼并與C2服務器通信。

(4) 根據微軟的報告,Sunshuttle也依賴于預定的任務來保持持久性。

(5) 兩個家族都比較依賴隨機性:

  • Sunshuttle 將其引薦來源網址和誘餌網址隨機化,用于生成良性流量,它還在每個請求之間休眠 5-10 秒(默認情況下)。
  • Tomiris 在執行過程中的不同時間將隨機延遲(0-2 秒或 0-30 秒,具體取決于上下文)添加到它休眠的基本時間。它還包含一個目標文件夾的列表,以刪除下載的可執行文件,從其中程序隨機選擇。
  • Tomiris和Sunshuttle都在每次調用之前免費地用Now()的輸出重新播種RNG。

(6) 這兩種惡意軟件家族經常在執行過程中休眠,以避免產生太多的網絡活動被發現。

(7) 這兩個程序的一般工作流程,特別是將功能分配到函數中的方式,感覺非常相似,以至于這位分析師認為它們可能是一起被開發的。比如當準備步驟完成時,程序的主循環如何轉移到一個新的 goroutine,而主線程幾乎永遠處于非活動狀態。

(8) 在Tomiris(“isRunned”)和Sunshuttle(“EXECED”而不是“executed”)字符串中都發現了英文拼寫錯誤。

單獨來看,都不足以將Tomiris和 Sunshuttle 聯系起來。雖然證據還不足,但把這些證據放研究人員想提供的最后一個間接證據是發現網絡中感染了 Tomiris 的其他設備也感染了 Kazuar 后門。不幸的是,現有的數據不能讓我們確定是否其中一個惡意程序導致了另一個程序的部署,或者它們是否起源于兩個獨立的事件。

下圖總結了研究人員能夠在本文提到的三個惡意軟件家族之間發現的薄弱環節:

最后,許多線索暗示了 Sunburst、Kazuar 和 Tomiris 之間有著非常緊密地聯系,但感覺仍然缺少最為直接的證據,可以讓研究人員將它們全部歸因于一個攻擊者。目前的證據推測如下,由于 Sunshuttle 的高調性質,其他攻擊者可能故意試圖復制其設計以誤導分析師。研究人員所知的最早的 Tomiris 樣本出現在 2021 年 2 月,也就是 Sunshuttle 向被發現的一個月前。雖然此時其他 APT 可能已經意識到該工具的存在,但研究人員認為他們不太可能在它被披露之前嘗試模仿它。一個更可能(但尚未證實)的假設是,Sunshuttle 的開發者早在 2020 年 12 月左右開始開發 Tomiri。

總結

如果研究人員對Tomiris和Sunshuttle之間聯系的猜測是正確的,那就能讓研究人員更好地了解攻擊者被發現后是如何重新構建新攻擊的。

本文翻譯自:https://securelist.com/darkhalo-after-solarwinds-the-tomiris-connection/104311/

 

責任編輯:趙寧寧 來源: 嘶吼網
相關推薦

2022-10-21 14:10:49

SolarWinds

2021-01-21 11:29:27

黑客網絡安全網絡攻擊

2024-02-18 17:03:41

2023-04-25 22:02:10

2021-06-28 15:13:49

SolarWinds黑客微軟

2022-02-07 09:07:38

黑客供應鏈攻擊SolarWinds

2021-01-14 11:24:50

黑客組織泄露數據

2021-04-20 12:36:33

攻擊漏洞黑客

2010-05-25 11:35:02

JavaKilim

2015-01-04 09:49:37

PHPDocker開發環境

2021-09-12 14:38:41

SolarWinds供應鏈攻擊Autodesk

2021-01-04 13:33:08

黑客微軟網絡攻擊

2021-02-14 10:03:41

網絡攻擊零日漏洞SolarWinds

2021-03-01 11:33:03

微軟惡意代碼惡意軟件

2021-01-25 13:50:31

網絡安全黑客工具

2021-01-06 08:25:25

黑客網絡安全網絡攻擊

2021-02-20 09:39:55

微軟SolarWinds黑客

2020-02-12 14:19:09

SolarWinds

2022-12-11 23:30:42

容器開發環境

2015-02-11 09:57:21

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产美女视频黄a视频免费 国产精品福利视频 | 亚洲午夜av久久乱码 | 九九伦理片| 中文一区 | 蜜桃传媒一区二区 | 日韩高清国产一区在线 | 欧美一级久久 | 久久久久久久一区二区 | 欧美日韩中文国产一区发布 | 成人影院在线 | 综合久久久 | 国产精品一区二区三区四区 | 一区二区三区国产视频 | 一区二区三区视频在线观看 | 久久国产一区二区三区 | 国产中文字幕av | 成人在线播放网站 | 日本久久黄色 | 精品国产欧美一区二区 | 久久99视频| 一区二区久久精品 | 日本不卡高清视频 | 国产精品久久九九 | 中文在线www | 黄色欧美在线 | 青青草视频免费观看 | av在线一区二区三区 | 亚洲欧美在线免费观看 | 亚洲最大成人综合 | 久久久久成人精品 | 亚洲精品一区二区 | 久久久久久久久久久爱 | 在线观看亚洲专区 | 日韩中文久久 | 免费国产一区二区 | 国产99免费| 久草视频观看 | 亚洲第一天堂 | 夜夜操av | 久久久婷婷| 一区二区三区影院 |