5

澳大利亚通信公司失陷,被利用分发恶意样本

 2 years ago
source link: https://netsecurity.51cto.com/article/711305.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

澳大利亚通信公司失陷,被利用分发恶意样本-51CTO.COM

澳大利亚通信公司失陷,被利用分发恶意样本
作者:Avenger 2022-06-10 13:46:50
攻击者使用 LOLBAS 技术,利用 CVE-2022-30190 漏洞恶意代码,无需将可执行文件落地,尽量降低端点检出可执行文件的可能性。为了最大限度保持隐蔽,攻击者在多个阶段中都使用了合法签名。
澳大利亚通信公司失陷,被利用分发恶意样本

近日,微软披露 Microsoft Office 存在远程代码执行漏洞 CVE-2022-30190。Avast 的研究人员发现澳大利亚通信公司 VOIPS Telecom 帕劳分公司已经被攻陷,用于分发恶意软件。受害者打开恶意文档后,将会通过恶意网站下载并执行恶意软件。

攻击分为多个阶段,相对复杂。攻击者使用 LOLBAS(Living off the Land Binaries And Scripts)技术,利用 CVE-2022-30190 漏洞恶意代码,无需将可执行文件落地,尽量降低端点检出可执行文件的可能性。为了最大限度保持隐蔽,攻击者在多个阶段中都使用了合法签名。

失陷的网站上部署了一个名为 robots.txt的可执行文件,这样在日志中即使被发现也能够尽可能不引起管理人员的注意。调用微软支持诊断工具程序(msdt.exe),下载 robots.txt并保存为 Sihost.exe,最后执行恶意程序。

image.png-89.8kB
image.png-1421.1kB
image.png-129kB

当 msdt.exe 执行 Sihost.exe 时,样本会下载第二阶段的 Loader(b63fbf80351b3480c62a6a5158334ec8e91fecd057f6c19e4b4dd3febaa9d447)。下载的 Loader 用于下载和解密第三阶段的恶意文件,该文件为也在相同 Web 服务器上部署的加密文件 favicon.svg。

image.png-76.9kB
image.png-35.4kB

加密文件 favicon.svg 被解密后,会下载第四阶段的样本。

image.png-462.5kB

解密样本示例

image.png-323.9kB

这些样本也是部署在 palau.voipstelecom.com.au上的,被命名为 Sevntx64.exe与 Sevntx.lnk。

恶意样本执行时,会加载一个长为 66kb 的 Shellcode 程序。该程序名为 Sevntx64.exe,是 AsyncRAT 家族的恶意程序,且与 Sihost.exe使用相同的证书进行签名。

image.png-561.4kB

加载 Shellcode

感染链的最后,攻击者部署 AsyncRAT 远控木马(aba9b566dc23169414cb6927ab5368b590529202df41bfd5dded9f7e62b91479)。木马与 palau.voipstelecom.com.au 的 443 端口进行 C&C 通信。

image.png-1081.9kB

AsyncRAT 配置信息

研究人员也发现了恶意软件的早期版本:

92aadae9743d3cfd12210039d411c5387e23b5.png

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK