成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

新型在野遠控木馬Woody RAT,針對俄羅斯航空航天組織

安全 網站安全
Malwarebytes 威脅情報團隊發現了一種新的遠控木馬,命名為 Woody RAT,研究人員發現其在野已經存在至少一年。

Malwarebytes 威脅情報團隊發現了一種新的遠控木馬,命名為 Woody RAT,研究人員發現其在野已經存在至少一年。

攻擊者最近利用 Follina 漏洞來針對俄羅斯的實體發起攻擊,根據注冊的虛假域名推測,攻擊目標應該為名為 OAK 的俄羅斯航空航天與國防組織。

分發方式

Woody RAT 使用兩種方式進行分發:壓縮文件與利用 Follina 漏洞的 Office 文檔文件。

早期的樣本在 ZIP 文件中,偽裝成俄羅斯特組織的文件。當 Follina 漏洞出現時,攻擊者也利用其進行分發惡意軟件。整體攻擊流程如下所示:

image.png-81.9kB

攻擊流程

壓縮文件

Woody RAT 被打包在壓縮文件中發給受害者,這些壓縮文件是通過魚叉郵件進行傳播的。一些壓縮文件如下所示:

anketa_brozhik.doc.zip:其中包含同名的 Woody RAT 文件:Anketa_Brozhik.doc.exe

zayavka.zip:其中包含 Woody RAT 偽裝的程序:selection.doc.exe

Follina 漏洞

惡意文檔(Памятка.docx)使用 Follina 漏洞(CVE-2022-30190)來傳播 Woddy RAT,誘餌文檔名意為“信息安全備忘錄”,其中列舉了關于密碼和機密信息有關的安全措施。

image.png-289.8kB

誘餌文檔

Woody RAT

攻擊者在樣本中留下了 PDB 路徑的調試信息:

image.png-128.6kB

調試信息

許多 CRT 函數都是靜態鏈接的,這使 IDA 產生了大量的分析噪音。在初始化前,惡意軟件通過以 0x8007 作為參數調用 SetErrorMode 來有效地屏蔽所有錯誤報告。

image.png-61.5kB

主函數

Cookie

Woody RAT 使用 HTTP 與 C&C 服務器進行通信。為了標識每臺失陷主機,惡意軟件會根據主機信息生成 Cookie 值。主機信息包括網卡信息、計算機名稱、卷信息,并且追加八字節的隨機字符,盡量使 Cookie 能夠成為唯一值。

使用 GetAdaptersInfo、GetComputerNameA 和 GetVolumeInformationW 獲取信息后,生成的 Cookie 會隨著每個 HTTP 請求一起發送。

image.png-213.6kB

get_cookie_data 函數

數據加密

惡意軟件使用 RSA-4096 和 AES-CBC 來加密發送到 C&C 服務器的數據,其中 RSA-4096 的公鑰硬編碼在二進制文件中,惡意軟件在運行時利用 BCryptImportKeyPair 函數導入。

惡意軟件在運行時通過生成 32 字節隨機值獲取 AES-CBC 的密鑰,使用 RSA-4096 算法對這 32 字節加密回傳 C&C 服務器。惡意軟件和 C&C 服務器同時使用這些字節利用 BCryptGenerateSymmetricKey 生成 AES-CBC 的密鑰,該密鑰在隨后的 HTTP 請求中用于加密和解密數據。

image.png-358.7kB

RSA 加密

image.png-229.4kB

AES 加密

C&C 請求

惡意軟件向 C&C 服務器發出的第一個 HTTP 請求是 knock,為帶有 Cookie 的 POST 請求。請求中包含 32 字節隨機值,用于生成 AES-CBC 密鑰,而這 32 個字節是經過 RSA-4096 加密的。

image.png-312.7kB

請求頭

返回的響應在解密后,包含此后該主機與 C&C 服務器通信的 URL 路徑。

隨后,惡意軟件發起 submit請求,將失陷主機相關環境信息回傳,數據經過 AES-CBC 加密。環境信息如下所示:

操作系統

架構

已安裝的反病毒軟件

計算機名稱

操作系統構建版本

.NET 信息

PowerShell 信息

Python 信息(安裝路徑、版本等)

存儲驅動器信息

環境變量

網絡接口

管理員權限

正在運行的進程列表

代理信息

用戶名

所有用戶帳戶的列表

目前惡意軟件通過注冊表項檢測六個反病毒軟件,分別為:Avast Software、Doctor Web、Kaspersky、AVG、ESET 和 Sophos。

最后,惡意軟件會定期向 C&C 服務器發出 ping請求。如果響應 _CRY就繼續保持輪詢,如果響應 _ACK就會包含繼續執行的命令。

C&C 命令

惡意軟件使用一個特定線程與 C&C 服務器通信,并使用另一個線程來執行從 C&C 服務器接收到的命令。為了保持線程同步,惡意軟件利用事件和互斥鎖。必須強調的是,所有通信都是經過 AES 加密的。

image.png-101.4kB

命令執行

_SET 命令

PING:此命令用于設置對 C&C 服務器的 ping 請求之間的睡眠周期

PURG:未知命令

EXIT:退出命令執行線程

_REQ 命令

EXEC:創建兩個命名管道并將輸入和輸出重定向到這些管道,使用 ReadFile 從命名管道讀取命令的輸出,然后將_DAT附加到此數據,再進行 AES 加密并發送到 C&C 服務器

image.png-256.8kB

EXEC 命令

UPLD:下載文件到失陷主機

INFO:重新將 submit 的信息發回 C&C 服務器

image.png-76.4kB

INFO 命令

UPEX:在失陷主機下載文件并執行(UPLD + EXEC)

DNLD:將失陷主機的文件上傳回 C&C 服務器

PROC:直接執行命令,不調用 cmd.exe

UPPR:在失陷主機下載文件并執行(UPLD + PROC)

SDEL:刪除失陷主機的文件

_DIR:列出指定目錄的所有文件與屬性(文件名、類型、所有者、創建時間、上次訪問時間、上次寫入時間、大小、權限)

STCK:一次執行多個命令,按照接收順序執行

SCRN:屏幕截圖后使用 AES-CBC 對圖像進行加密并發送到 C&C 服務器

INJC:下發要注入的代碼并注入指定目標進程,使用 WriteProcessMemory 將代碼寫入遠程內存,然后使用 CreateRemoteThread 創建遠程線程

image.png-73kB

INJC 命令

PSLS:使用 SystemProcessInformation 調用NtQuerySystemInformation 以檢索所有正在運行的進程,將相關信息(PID、父進程 PID、進程名稱、所有者)發回 C&C 服務器

DMON:使用 CreateProcess 創建進程不回傳輸出

UPDM:上傳文件并執行(DMON 方式)

SharpExecutor 和 PowerSession 命令

惡意軟件還內嵌了兩個 .NET 實現的 DLL 文件,分別為 WoodySharpExecutor 和 WoodyPowerSession。WoodySharpExecutor 支持惡意軟件運行從 C&C 服務器接收的 .NET 代碼, WoodyPowerSession 支持惡意軟件執行從 C&C 服務器接收的 PowerShell 命令和腳本。WoodyPowerSession 使用管道來執行這些 PS 命令:

image.png-351.2kB

SharpExecutor 和 PowerSession 命令

DLL 支持的命令有:

DN_B:使用 RunBinaryStdout 方法執行匯編代碼

DN_D:接收由代碼、類名、方法名和參數組成的 base64 字符串數組,為攻擊者提供對執行更精細的控制,如不將輸出回傳

PSSC:接收 base64 編碼的 PowerShell 命令并執行

PSSS:接收 base64 編碼的 PowerShell 腳本并執行

PSSM:接收 base64 編碼的字符串數組,解碼后導入命令管道并調用

惡意軟件清理

創建命令線程后,惡意軟件就會使用 ProcessHollowing 技術從磁盤中刪除自身。首先創建一個掛起的記事本進程,然后使用 NtWriteVirtualMemory 將 Shellcode 寫入掛起的進程。再使用 NtSetContextThread 重置線程入口點并恢復線程。

image.png-189.9kB

自行刪除

未知攻擊者

研究人員未能對該惡意軟件進行歸因,暫時沒有任何可靠的證據能指向特定的攻擊者開發了 Woody RAT。

IOC

982ec24b5599373b65d7fec3b7b66e6afff4872847791cf3c5688f47bfcb8bf0

66378c18e9da070629a2dbbf39e5277e539e043b2b912cc3fed0209c48215d0b

b65bc098b475996eaabbb02bb5fee19a18c6ff2eee0062353aff696356e73b7a

43b15071268f757027cf27dd94675fdd8e771cdcd77df6d2530cb8e218acc2ce

408f314b0a76a0d41c99db0cb957d10ea8367700c757b0160ea925d6d7b5dd8e

0588c52582aad248cf0c43aa44a33980e3485f0621dba30445d8da45bba4f834

5c5020ee0f7a5b78a6da74a3f58710cba62f727959f8ece795b0f47828e33e80

3ba32825177d7c2aac957ff1fc5e78b64279aeb748790bc90634e792541de8d3

9bc071fb6a1d9e72c50aec88b4317c3eb7c0f5ff5906b00aa00d9e720cbc828d

ffa22c40ac69750b229654c54919a480b33bc41f68c128f5e3b5967d442728fb

kurmakata.duckdns[.]org

microsoft-ru-data[.]ru

194.36.189.179

microsoft-telemetry[.]ru

oakrussia[.]ru

garmandesar.duckdns[.]org:444/uoqiuwef.html

fcloud.nciinform[.]ru/main.css

責任編輯:未麗燕 來源: FreeBuf.com
相關推薦

2020-07-02 16:30:54

AWS航空航天

2016-12-05 11:05:40

戴爾 數字化能源

2015-07-30 11:23:18

2023-12-05 15:03:06

2013-04-17 15:07:26

北京航空航天大學出口網關案例分享

2015-11-03 10:01:07

美國航空航天局數據中心

2015-08-07 15:23:07

2013-08-19 16:47:04

2015-11-09 15:19:53

2009-02-04 08:41:16

谷歌NASA美國國家航空航天局

2015-09-29 20:54:16

間諜航天探測器

2014-02-10 15:57:24

航空航天國防智能化

2020-06-18 15:16:09

黑客網絡安全網絡間諜

2014-07-07 09:49:08

2022-11-29 10:11:31

2022-03-14 15:26:24

人工智能載人航天空間站

2014-06-05 17:26:31

盈飛無限

2010-12-28 09:53:39

2011-08-22 16:55:36

人大金倉

2012-02-16 09:35:26

美國國家航空航天局NASA大型機
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一本大道久久a久久精二百 欧洲一区二区三区 | 国产电影一区二区三区爱妃记 | 国产丝袜一区二区三区免费视频 | 色网站在线免费观看 | 日韩av在线一区二区 | 亚洲色图图片 | 精品蜜桃一区二区三区 | 日本激情一区二区 | 亚洲综合资源 | 国产区在线视频 | 国产激情一区二区三区 | 国产亚洲精品精品国产亚洲综合 | 亚洲精品一区二区三区蜜桃久 | 日韩欧美大片 | 精品免费国产一区二区三区四区介绍 | 97视频网站 | 国产一区欧美一区 | 香蕉二区 | 91久久精品一区二区二区 | 玩丰满女领导对白露脸hd | 国产一区二区欧美 | 久热爱 | 亚洲精品国产电影 | 久久久女| 久久国产精品72免费观看 | 国产乱码精品1区2区3区 | 欧洲视频一区二区 | 国产一二区视频 | 精品毛片 | 亚洲欧美成人在线 | 粉嫩av久久一区二区三区 | 亚洲日产精品 | 欧美成人精品一区二区男人看 | 国产a爽一区二区久久久 | 成年人网站国产 | 黄色免费网 | 亚洲一区亚洲二区 | 中文字幕一区二区三区精彩视频 | 日韩欧美国产精品 | 精品亚洲一区二区 | 久热电影 |