精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

黑客組織Winnt被指控i濫用GitHub進行針對性攻擊

責任編輯:editor006

2017-03-26 19:33:36

摘自:hackernews

來自網絡安全解決方案團隊(Cyber Safety Solutions Team)的分析結果

來自網絡安全解決方案團隊(Cyber Safety Solutions Team)的分析結果

通常來說開發者在發布新版本的應用或維護創建的項目時需要經常修改源代碼。為滿足此方面需求,GitHub 作為一個提供版本控制管理的在線存儲庫托管服務應運而生。在許多方面,它就像一個程序員和開發人員的專屬社交網站,為代碼管理、共享、協作和集成提供了一個寶貴的平臺。

盡管如此,GitHub 被濫用的現象也屢屢發生。例如,據稱以學習為目的創建的開源勒索軟件項目 EDA2 和 Hidden Tear 就曾在 GitHub 上進行托管并由此滋生了指向企業的各種分支。此外,物聯網(IoT)設備漏洞利用工具在 GitHub 上也有提供。即使是用于針對性攻擊的無限鍵盤記錄器( Limiless Keylogger )也與 GitHub 項目相關聯。

 

黑客組織Winnt被指控i濫用GitHub進行針對性攻擊-E安全

 

最近,具有傳統網絡犯罪(尤其是金融詐騙)背景的中國黑客組織 Winnti 集團被指控將 GitHub 濫用為疑似其新后門(被 Trend Micro 檢測為 MBKDR64_WINNTI.ONM )的命令與控制( C&C )通信傳輸渠道。研究還表明,該組織目前仍在使用一些臭名昭著的 PlugX 惡意軟件變種( Winnti 兵器庫主要內容)通過特定的 GitHub 帳戶進行有針對性的攻擊操作。

惡意軟件分析安全團隊分析的惡意軟件分為兩個文件:loader 和 payload。

loadperf.dll 是與其有著相似名稱的合法對應文件的修改版本。作為 Microsoft 文件,它有助于操縱性能注冊表。目前,已在原有分區上新添加了一個額外組件。該文件自復制在 WINDIR%\system32\wbem\ 上并替換原始 DLL,利用 Windows 收集與系統性能相關信息的合法文件——WMI 性能適配器服務(wmiAPSrv),通過 services.exe 導入loader。該系統還導入所有相關 DLL 文件并將payload loadoerf.ini 包括在內。感染鏈包括從 loadoerf.ini 導入的附加功能 gzwrite64(雖然為空)。gzwrite64 被用作 payload 入口點的虛假應用程序接口(API)。盡管 gzwrite64 由 loadperf.dll 導入,payload 主要功能實際上位于 loadoerf.ini 的 DLLMain 中。

 

黑客組織Winnt被指控i濫用GitHub進行針對性攻擊-E安全

 

圖 1:添加至原 loadperf.dll 文件的附加分區 .idata

 

黑客組織Winnt被指控i濫用GitHub進行針對性攻擊-E安全

 

圖 2: 導入的附加功能 gzwrite64

payload 是一個名為 loadoerf.ini 的文件,具有解密、運行和代碼注入功能。DLLMain 被系統加載時通過 CryptUnprotectData 解密 payload。由于該功能高度依賴于實際“設備 ID ”,無法通過非原始受感染主機解密,增加了惡意軟件分析難度。

 

黑客組織Winnt被指控i濫用GitHub進行針對性攻擊-E安全

 

圖 3:payload 中使用的解密功能

解密之后,在設備上運行的部分代碼隨即被注入到 svchost.exe(一個關鍵的 Windows 組件);payload 被加載到內存。

 

黑客組織Winnt被指控i濫用GitHub進行針對性攻擊-E安全

 

圖 4:loadoerf.ini 執行/感染流程

說到這里,GitHub 到底如何被濫用呢?感染成功后,惡意軟件開始通過存儲在 GitHub 項目中的庫與 HTML 頁面展開通信。

 

黑客組織Winnt被指控i濫用GitHub進行針對性攻擊-E安全

 

圖5:托管 C&C 通信 HTML 頁面的 GitHub 賬號

看到上述圖像,任何惡意軟件威脅分析師都會立即將第3行代碼識別為潛在的 PlugX 加密特征。開始標記 DZKS 與結束標記 DZJS 在 PlugX 中極具代表性。然而,仔細觀察后發現解密算法不同于 PlugX。在此例中,解密過程會為實際的命令與控制(C&C)服務器提供引用:惡意軟件將連接到的 IP 地址與端口號。

Winnti 目前通過使用不同的加密算法將這些 C&C 信息存儲在 Github 文件中。其中之一就是 PlugX 使用的算法。事實上,我們已從分析的 C&C 字符串中發現了 PlugX 引用,表明該組織也可能在這次特定活動中使用相同后門。雖然我們無法通過那個特定的 GitHub 賬號查找到 PlugX 樣本,但可以由此推測出一些 PlugX 變種如何在復雜大環境下通過該 GitHub 庫獲取 C&C 信息。

本次 GitHub 活動中使用的所有其他算法幾乎全部派生自原始的 PlugX 算法:

○ PlugX 類型 +移位字符串 + Base64

○ PlugX 類型 +移位字符串+ Base64 + XOR

○ PlugX 類型 + Base64 + XOR

其中一種算法還內置了標記字符串+ 移位字符串 + Base64編碼。

Winnti 尋蹤網絡犯罪分子使用的 GitHub 帳號創建于 2016 年 5 月。他們還曾于 2016 年 6 月通過該賬號創建了一個源自另一個 GitHub 通用頁面的合法項目/存儲庫(手機項目)。

Winnti 的 C&C 通信庫創建于 2016 年 8 月。我們推測該 GitHub 帳戶未被入侵、確由 Winnti 創建。截至 2017 年 3 月,該庫已經包含了創建于不同時間的 14 個不同的 HTML 頁面。

活動時間線我們通過分析 GitHub 中暴露的日期映射 Winnti 開展的活動。對于每個文件,GitHub 存儲首次與末次提交時間戳;這使我們能夠創建該組織多臺 C&C 服務器首次使用時間表。

我們對 IP 地址連接至 Winnti C&C 服務器的時間段進行監控,了解到具體行動從下午開始持續至深夜。此份時間表的特征與網絡犯罪分子的傳統工作時間相似,此類群體都有著較為簡單的組織架構、偏好較晚時間開始工作直至深夜。實際上,我們僅觀察了在周末開展的一次活動實例(在此期間創建了一個新的 HTML 文件)。

我們追蹤到關于此 GitHub 賬戶的最早活動時間是 2016 年 8 月 17 日,最近一次發生在 2017 年 3 月 12 日。以下是根據監控記錄整理出的 C&C 服務器 IP 地址首次使用時間線:

 

黑客組織Winnt被指控i濫用GitHub進行針對性攻擊-E安全

 

圖6:C&C服務器IP地址時間線

C&C服務器Winnti 使用的 GitHub 帳號顯示了使用各種端口號的 12 個不同的 IP 地址。發送至這些 C&C 服務器的所有通信都經由三個不同的端口號:53(DNS)、80(HTTP)和 443(HTTPS)。這些均是 PlugX 和 Winnti 惡意軟件變種在被入侵設備與 C&C 服務器之間進行通信時采用的典型技術。幾乎所有 C&C 服務器都在美國托管,其中兩臺位于日本。

 

黑客組織Winnt被指控i濫用GitHub進行針對性攻擊-E安全

 

圖 7:用于 C&C 通信的 IP 地址以及相應端口號

我們在此篇文章文發布前向 GitHub 私下透露了本次發現,目前正積極與他們展開合作,共同應對該威脅。

結論濫用 GitHub 等備受歡迎的平臺使 Winnti 等威脅行動者得以在雷達覆蓋區域內實現被入侵計算機與服務器之間的網絡連通。盡管 Winnti 可能仍在使用傳統的惡意軟件,通過相對獨特的策略在威脅活動曲線上保持領先地位的能力反映出他們在具體行動中采用了更加高深的技術。

被檢測為 BKDR64_WINNTI.ONM 的相關哈希值(SHA256):

○ 06b077e31a6f339c4f3b1f61ba9a6a6ba827afe52ed5bed6a6bf56bf18a279ba — cryptbase.dll

○ 1e63a7186886deea6c4e5c2a329eab76a60be3a65bca1ba9ed6e71f9a46b7e9d – loadperf.dll

○ 7c37ebb96c54d5d8ea232951ccf56cb1d029facdd6b730f80ca2ad566f6c5d9b – loadoerf.ini

○ 9d04ef8708cf030b9688bf3e8287c1790023a76374e43bd332178e212420f9fb — wbemcomn.ini

○ b1a0d0508ee932bbf91625330d2136f33344ed70cb25f7e64be0620d32c4b9e2 — cryptbase.ini

○ e5273b72c853f12b77a11e9c08ae6432fabbb32238ac487af2fb959a6cc26089 — wbemcomn.dll

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 个旧市| 盐山县| 嘉鱼县| 中牟县| 浦江县| 舟曲县| 济南市| 文昌市| 南通市| 永昌县| 沈丘县| 博客| 鄯善县| 正宁县| 湘潭县| 安泽县| 宝兴县| 阿鲁科尔沁旗| 长武县| 正镶白旗| 资阳市| 江孜县| 额敏县| 开原市| 蕉岭县| 东乡族自治县| 上栗县| 麻城市| 遂宁市| 筠连县| 萍乡市| 绍兴市| 抚州市| 柘荣县| 黎川县| 榆中县| 康平县| 旺苍县| 阜城县| 雅安市| 屯留县|