即時看!Mandiant曝光黑客組織假借招聘和WhatsApp發起PuTTY釣魚攻擊

來源:cnBeta.COM

Mandiant 托管防御服務產品以主動威脅搜尋計劃而被人們所熟知,旨在保護客戶免受繞過傳統檢測機制的高級威脅參與者工具、策略和技術的侵害。2022 年 7 月,在一家媒體行業公司的主動威脅搜尋工作中,Mandiant Managed Defense 揪出了被 UNC4034 組織所利用的新一輪網絡釣魚活動。

(來自:Mandiant Blog)


(資料圖片)

Mandiant 認為 UNC4034 與朝方的幾個組織有重疊,其通過 WhatsApp 即時通訊服務與受害者建立了聯系,并引誘其下載惡意 ISO 包。

然而 Mandiant Intelligence:Staging Directories 檢查發現(通過搜索寫入常用目錄的異常文件),其明面上有提到虛假的工作機會、但實質上是利用 PuTTY 來部署 AIRDRY.V2 木馬后門。

官方原版 / 惡意修改版 PuTTY 的數字簽名對比

PuTTY 是一款開源的 SSH 與 Telnet 客戶端,最初線索顯示器下載了名為 amazon_assessment.iso 的檔案文件。

而從 Windows 10 開始,系統已能夠通過雙擊自動加載虛擬光驅。與 RAR 等其它格式相比,這減少了查看嵌入文件所需的工作量。

通過 Mandiant Managed Defense 對主機展開深入調查,可知 UNC4034 通過電子郵件向受害者忽悠可提供在亞馬遜工作的機會而建立聯系。

隨后該組織會利用 WhatsApp 與之通信并傳送 amazon_assessment.iso 文件,且里面有個可執行文件(PuTTY.exe)和一個文本文件(Readme.txt)。

原版 PuTTY / 惡意樣本中的 .data 部分

隨著惡意 PuTTY 在目標主機上被執行,受害者的機器也被植入了后門,Mandiant 識別其為 AirDry 的一個變種。

盡管 Mandiant Managed Defense 早在 7 月 5 日就調查到了入侵,并在潛在的后門部署前控制住了主機。

但更早的 6 月 27 日,VirusTotal 就已經發現了同名的 PuTTY 可執行文件。

此外 Mandiant 發現了第二個名為 amazon_test.iso 的 ISO 存檔,可知其于 6 月 17 日被 VirusTotal 數據庫給收錄。

類似構造的惡意軟件,最終都是為了加載 AirDry.V2 后門這個有效載荷。釣魚手段方面,攻擊者加裝自己是亞馬遜的招聘評估人員。

通過分析 ISO 鏡像中的文件,可知兩者帶有相同的木馬化 PuTTY 可執行文件、以及位于自述文件中的服務器端 IP 地址。

每個樣本中包含的惡意代碼,會將嵌入式有效載荷寫入磁盤并啟動,但不同樣本還可能將木馬插入到代碼中的不同位置。

比如 VirusTotal 檢出的樣本,就看到了被插入 ssh2_userauth_process_queue 函數中的惡意代碼(源文件在 putty-0.77\ssh\userauth2-client.c)。

執行惡意樣本時的 PuTTY 圖形界面

與公鑰或鍵盤交互等其它驗證方法不同的是,該代碼位于負責執行密碼驗證的函數部分。一旦用戶建立連接并輸入他們的賬密,惡意代碼就會被執行,而無論身份驗證的結果到底如何。

此外兩個樣本中丟棄和執行有效負載的惡意代碼部分幾乎相同:

合法的 Windows 可執行文件 C:\Windows\System32\colorcpl.exe 被復制到了 C:\ProgrAMData\PackageColor 這個新目錄。

嵌入的有效負載則被寫入了 C:\ProgramData\PackageColor\colorui.dll,期間可觀察到如上圖所示的劫持與命令啟動。

接下來被執行的 colorcpl.exe 二進制文件則來自 C:\Windows\System32\cmd.exe /c start /b C:\ProgramData\PackageColor\colorcpl.exe 0CE1241A44557AA438F27BC6D4ACA246 。

不過在 VirusTotal 的示例中,cmd.exe 并未用于啟動 colorcpl.exe —— 因為 Windows API 函數 WinExec 會執行上述命令。

兩種情況下,傳遞過來的 colorcpl.exe 命令行參數,都與 Windows 可執行文件的合法功能無關。相反,每個參數都被惡意的動態鏈接庫所使用。

先是通過 schtasks.exe 為 C:\ProgramData\PackageColor\colorcpl.exe 建立持久性,然后借助名為PackageColor 的計劃任務,在每天上午 10:30 執行該二進制文件。

至于 colorui.dll 樣本,檢測發現它是由商業軟件保護程序 Themida 打包的。

解壓后的樣本,包含了揭示其用途(ShellCodeLoader)的嵌入式文件路徑 ——

W:\Develop\aTool\ShellCodeLoader\App\libressl-2.6.5\crypto\cryptlib.c

—— 兩個樣本都包含了一個名單 DAVESHELL 的相同 shellcode 有效負載。

然后使用基于 XOR 的自定義算法和動態生成的密鑰對有效負載進行解密可得如上圖所示的字符串。

Mandiant 指出,包含的該密鑰,也可作為一種反分析機制 —— 若缺少正確的密鑰,則執行 DLL 時不會觸發任何重要的操作。

關鍵詞: Mandiant曝光黑客組織假借招聘和WhatsApp發起PuTTY

推薦

直播更多》

關閉

資訊更多》

焦點

亚洲成AV人在线观看天堂无码| 亚洲国产精品成人久久蜜臀 | 亚洲第一AV网站| 色欲aⅴ亚洲情无码AV| 亚洲香蕉在线观看| 亚洲免费视频观看| 亚洲精品午夜视频| 亚洲高清日韩精品第一区 | 精品日韩99亚洲的在线发布| 亚洲精品欧洲精品| 亚洲成a人片在线观看中文动漫| 久久亚洲国产中v天仙www | 成人亚洲网站www在线观看| 性色av极品无码专区亚洲| 亚洲av成人片在线观看| 国产精品久久亚洲一区二区| 久久亚洲色WWW成人欧美| 丰满亚洲大尺度无码无码专线| 99亚洲男女激情在线观看| 国产亚洲蜜芽精品久久| 亚洲国产日韩在线观频| 国产亚洲精品无码专区| 久久亚洲精品中文字幕三区| 久久久久亚洲AV无码专区首| 亚洲人成电影在线天堂| 久久久久亚洲AV无码专区首JN | 亚洲第一区精品观看| 亚洲美女高清一区二区三区| 伊人亚洲综合青草青草久热| 国产亚洲美女精品久久久久狼| 久久久无码精品亚洲日韩蜜桃| 亚洲人成网址在线观看| 亚洲六月丁香六月婷婷色伊人| 亚洲永久在线观看| 国产精品亚洲AV三区| 亚洲人成影院在线无码观看| 国产亚洲综合网曝门系列| 久久精品亚洲精品国产色婷| 亚洲制服丝袜一区二区三区| 亚洲日韩精品国产3区| 亚洲第一成人影院|