2020新年伊始,新型冠状肺炎疫情引发全国乃至全球的关注。全国各部门、系统、单位、企业都在为防控疫情贡献力量。不久前,360发起“百城战疫”活动,全力支持各地政企单位抗“疫”工作。

在疫情面前,为保障网络空间安全人才的培养工作的顺利推进,360网络安全大学集合优势课程资源,发挥线上学习优势,打造“网络空间安全教学航母”——“360网络空间安全教育云平台”,现全面向广大学员、教师、专业人士免费开放,助力网安行业人才培养,共克时艰。

image.png

360网络空间安全教育云平台

360网络空间安全教育云平台是打造的开放性人才安全教育生态平台,为客户提供涵盖线上直播教学、录播学习、实验练习、考试测评、备课组课、意识普及、答疑互动、专家课程、安全认证以及人才对接的一站式在线人才安全教育解决方案。

360网络空间安全教育云平台秉承“大安全”和“安全大脑”的战略理念,正与越来越多的合作伙伴一起,为提升全民安全意识,培养基于防御体系下专业安全人才团队而努力,以平台为依托将提供多行业高价值的人才教育应用方案。

平台功能——十大硬核 抢鲜体验

一、直播互动:直播免费参与,大咖实时互动。

二、名师讲堂:最新热点趋势,海量学习资源。

三、保密宣贯:钓鱼真实体验,防护意识调研。

四、政企培训:专注体系构建,构筑人才防线。

五、学科教育:配套教学实训,助力知识成长。

六、专属课程:专家咨询服务,方案按需定制。

七、仿真靶场:业务靶场模拟,真实漏洞演练。

八、安全竞赛:线上攻防竞赛,万人战力支持。

九、技能认证:实践技能培养,行业资格认证。

十、综合测评:在线能力测试,评估报告解析。

image.png

战“疫”正酣——网络虚拟世界的威胁与挑战

疫情期间,有黑客利用新型冠状肺炎疫情相关热词开展的网络攻击行为。一些攻击者恶意制造传播电脑病毒,这些病毒均带有“冠状病毒”、“疫情”、“武汉” 等热门字样,病毒被激活后可使系统盘、主机被远程控制、信息被盗取以及删除操作系统核心文件导致无法开机的严重后果。360根据公众、企业、疫情抗击一线单位所面临的网络安全管理问题,推出如何防护网络疫情的专题内容,助力科学打赢网络疫情防控阻击战。

综合赋能——网络安全人才能力全面发展与提升

由360资深专家联合国内知名大学网络安全专家教授,系统深入的研发了web安全、网络安全、主机安全、恶意软件分析、渗透测试、代码审计等方面共计9大类60门人才培养体系标准化课程,目前累计达1600多个学时。培养各类网络安全人才近万人,广受好评,助力学员获得能力提升,实现网络空间安全英雄梦。

守卫城市——护航关键信息基础设施安全运行

城市正常运转离不开电力、水务、交通等关键基础设施的平稳运行,针对城市关键基础设施安全运行所涉及的工业控制系统网络安全知识,360网络安全大学面向推出目前全国最全的工业控制网络安全课程,涵盖工业控制网络安全基础、工业协议分析、工业控制系统漏洞分析、行业工业控制网络安全防护方案等内容。通过对理论知识的讲授及平台实验指导,快速掌握工业控制网络安全知识体系,进而护航城市关键信息基础设施安全运行。

直播课程——教学同乐 跃然此刻

360网络空间安全教育云平台突破知识传承时空之限,开通线上直播课程实时授课。培训行业资深网络安全讲师、360技术专家、知名高校信息安全教授线上互动教学,课中自动录制课程,云端监控课上细节,教学过程一览无遗。完善的课程管理及学习系统,让线上教学更便捷,教学效果全程量化,数据指导教学目标,为网安学员呈现更智能的全方位线上教学解决方案。

1.jpg

关注【360网络安全大学】官网并注册学习账号,点击“公开课”可解锁相关课程

官方网站:https://university.360.cn


Facebook的隐私保护问题一直是用户这两年关心的主要问题,本文我们将研究如何保护你的个人信息免遭盗窃。

坦率地说,Facebook的统治地位如今并不是很稳固。因为它在隐私权以及如何使用从用户那里获得的数据方面都存在很多争议。反过来,这又引发了有关如何保护用户数据以及如何处理数据的问题。虽然GDPR之类的法规能做很多事情,但那些都只是别人在帮你做。真正要保护隐私,还得靠用户自己,只有自己把数据隐私保护好了,攻击者才不会轻易盯上你。

那如何设置你的账户来保护其中的隐私不被泄漏呢?本文我要告诉你的是使用Facebook的内置工具“隐私检查”(Privacy Checkup),将个人资料进行完整的保护。

设置你的个人资料的分享范围

你是否知道其他人在掌握了你的个人资料后,会利用这些信息来干什么?很多人愿意将个人信息与全世界的人分享。但这样你的信息就无隐私可言了,严格来说,并非你的所有信息都需要与所有人共享,例如你的生日,学历或人际关系状态。

那如何做到在保护个人资料的情况下,又能让外界了解你呢?你可以在进入个人资料的设置项后,选择“查看方式”选项,这样你就可以设置你的个人资料的分享范围。

让发表的帖子只在你认为安全的范围内分享

确保了个人信息和个人资料的安全后,接下来就是让你发表的帖子只在你认为安全的范围内分享。你可能不想让别人看你十年前的记录或是很久以前分享的糗事,因为那是你不愿分享的。你可以手动滚动浏览已经发表的帖子,然后在浏览设置中限制谁可以看你过去的帖子以及以后的帖子。

1.png

让你发表的帖子只在你认为安全的范围内分享还有另外一个方法,就是一个帖子一个帖子的进行权限设置,指定谁可以看到这些帖子。至于将来发布的帖子,你可以提前设置好阅读范围。

同时,整理你所分享的东西也会让你重新审视,你真的需要分享生活中的每一个细节吗?过度分享可以帮助恶意之人对你的习惯形成一个相当全面的了解,然后伤害你。

朋友列表中的每个人都是你的朋友吗?

你是否曾经在Facebook上仔细查看过你的朋友列表,然后停下来想问一下自己,里面的人我都很熟悉吗?我们并不是说你现在应该立即删除很多人,但你可能应该仔细审查联系人列表中的每个人。具体详情,请点此了解。

尽管这听起来很乏味,但它有很多好处。你可以删除自己从未与之交谈或在社交聚会上添加,却此后一直未联系的人,甚至可以尝试与旧朋友重新联系。最大的好处是你可以整理朋友清单,甚至可以缩小朋友清单范围,并且可以知道谁在访问你在个人资料上分享的内容。

对Facebook照片进行隐私设置

与设置帖子的隐私权限类似,你可以编辑照片的隐私设置,这意味着你可以决定谁可以看到你发布的照片和相册。但前提是你得有上传的照片,如果你没有添加照片,则无法进行相关设置,相册也是如此。另外,删除和编辑隐私设置只能由上传者完成。

另一方面,你可以选择从照片中删除自己的注释标签,这并不会删除照片,但会删除与你的个人资料的关联。你还可以关闭面部识别功能,这样Facebook就不会在照片和视频中自动识别你,也不会建议给你的个人资料加标签。

时间轴和标签设置

通过这些设置,你可以决定谁可以看到你的时间轴,并有权在帖子下进行评论,或者他们是否可以进一步共享你已发的内容。简而言之,你可以在此处确定谁以及如何与你的Facebook时间轴进行互动。这包括你已经被标记的帖子,你可以再次将其进行隐私设置或选择你的受众群体。

2.png

此时,你要打开查看功能,查看所有你标记的内容,从而使你能够了解朋友对你的看法。

设置你的Facebook账号与其他应用程序和网站的关联权限

Facebook的账号是登录不同网站和服务的主要关联账号,有时我们会用它来参加比赛或登录游戏账户。这些平台有时需要详尽的权限列表,其中很多权限都是没有必要的,属于霸王条款。无论如何,将所有这些权限授予第三方应用并不总是安全的,因为你不确定关联平台是否本身安全或你的权限被授予后会发生什么情况。

幸运的是,Privacy Checkup有一个“应用程序和网站”选项,会列出了你使用Facebook帐户登录的所有应用程序和网站。共有三个部分:“活动”,“过期”和“已删除”。然后,你可以调查这些内容并手动注销它们,并限制与它们共享的信息。这也适用于“已删除”的关联账户。没有人愿意别人跟踪你曾经使用过的每项服务。建议你应该时不时检查一下,看看你授予了哪些平台哪些权限,要是不需要关联,最好是清除关联列表。

了解你上传到Facebook的每条信息

3.png

如果你想知道在使用Facebook的这些年中Facebook保存了你多少信息,你可以下载信息的完整副本,也可以仅下载某个日期范围内的某些类型的信息。另外,如果你不想下载千兆字节的数据,则可以选择“访问你的信息”选项,使用Facebook的帮助中心获取具体操作步骤。

Privacy Checkup在2020年1月7日进行了更新

2020年1月7日,Facebook对在2014年推出的Privacy Checkup进行了更新。至此,该工具进行了自2014年首次发布以来的首次重大更新。

更新后的Privacy Checkup能轻松地控制与Facebook本身共享的信息,使用户更容易了解与他人共享的内容,并在保留更多隐私的情况下修改适当的设置。现在的Privacy Checkup能实现如下操作:比如谁可以看到你的共享内容,如何确保帐户安全,人们如何在Facebook上找到你以及你在Facebook上的数据设置。另外更新后的Privacy Checkup可以轻松访问一些设置,但这些都无法解决Facebook过去几年在用户隐私方面遇到的一些问题。

一场突如其来的新冠肺炎疫情冲击着中国大地,影响着经济社会的方方面面。为响应国家抗击疫情号召,更多企业、机关、学校等将办公场景延伸,过亿职员选择在家里办公。移动办公、远程办公、在家办公等“云办公”模式变得热闹起来。

在众多上班族无法坐办公室的时期,兼顾在家隔离与在线工作的移动办公工具迎来了高光时刻。移动办公类APP、移动教育类APP使用人数大幅度增加,然而在应用繁华的背后,安全问题也愈加凸显。

疫情下的移动办公“刚需”

疫情形势下带来的移动办公需求激增,对于移动办公平台来说,既是难得的机遇,更是一场考验。除却访问量激增带来的压力,移动办公应用带来的隐性安全问题更值得深思。

360天御团队安全专家列举出移动办公应用五大安全问题:

1.盗版应用浑水摸鱼:APP的火热遭到了黑产的关注,各类破解,仿冒应用层出不穷,损害开发者和用户的直接利益;

2.紧急上线漏洞百出:很多APP紧急上线,缺乏必要的安全手段和安全流程,上线后应用安全漏洞百出,成为攻击的活靶子;

3.数据隐私易遭毒手:移动办公类应用设计大量隐私和公司机密数据,是黑产黑客的下手重点;

4.通信脆弱如鲠在喉:通信是移动办公和移动教育最为重要也最易被攻击的环节,犹如整个业务的咽喉,一旦被黑产勒住,这个业务系统随即瘫痪,任其摆布;

5.人员身份扑朔迷离:移动办公和远程教育的用户身份存在被仿冒、窃取、篡改的风险,可能导致企业核心业务和数据遭受安全风险。

在这场灾难面前,移动办公应用以及其背后的安全产品俨然已成“刚需”。

360天御提供疫期移动APP全面防护方案

2月10日,360董事长兼CEO周鸿祎发布全员信,发起“百城战疫”活动,将基于自身人工智能、安全大数据及安全专家等关键技术能力,全力支持各地党政军企抗击疫情。

作为国内最大的加固服务提供商,360天御在疫情期间升级、加强了重点类别应用的防护,如政务信息、在线教育、大众传媒、医疗、金融、移动远程办公类,保护APP远离盗版、隐私泄露等安全隐患。

image.png

具体提供包含五大功能的全面解决方案:

1.加固保:采用独家专利的虚拟机防护(VMP)技术,为APP提供全球最顶尖的安全防护。杜绝破解、盗版等安全问题;

image.png

2.评估保:采用动静态结合的专业评估引擎,全方位为APP进行安全体检,可检测漏洞70余项,更有应用合规、个人隐私合规等专项评测方案,保障应用上线的安全基线;

image.png

3.开发保:提供专业的防截屏、防劫持、安全键盘、数据加密、风险环境检测、病毒木马检测SDK,为移动办公APP的敏感数据、敏感内容等提供专业的安全防护;

image.png

4.天密通信防护:采用国家密码局认证的高安全性双向认证的通信加密方式,有效防止中间人攻击、构造指令、抓包破解等通信攻击,保障移动办公、移动教育场景的通信安全。

5.天密身份防护:采用国家密码局认证的白盒密钥算法,可以有效的保护远程办公场景的身份识别信息,防止身份信息被冒用和篡改。

image.png

同时,360天御依托360安全大脑,积极为开发者提供、拓展除安全服务以外的开发者服务。疫情期间,仅用1天时间,发布上线了供开发者一键集成的“360疫情追踪系统”,并为移动应用提供了“疫情地图”、“同程查询”、“权威解读”,“免费问诊”等模块。

7*24小时无间断SaaS云加固服务

疫情期间,360天御持续为用户提供7*24小时、365天无间断SaaS云加固服务,不受地域、空间影响,不受疫情影响,日均为用户提供云加固服务超过8000次。

概述

Metamorfo是一个恶意软件家族,该恶意软件主要针对在线金融机构的客户发动攻击。近期,FortiGuard实验室捕获了两种不同的Metamorfo变种。针对其中的第一个变种,我们此前已经发布了分析文章,这个变种仅针对巴西金融机构的客户发动攻击。

我们发现的第二个Metamorfo变种则针对多个国家金融机构的客户发动攻击。在本篇文章中,我们将详细介绍新变种是如何感染受害者的计算机,以及它如何在受害者的计算机上执行操作,包括如何收集数据、如何与其命令和控制(C&C)服务器进行通信,最后将介绍它所支持的C&C命令。

恶意样本分析

与早些时候的变种一样,我们这次捕获到的是一个名为“view-(AVISO)2020.msi”的MSI文件,该文件通过ZIP压缩包的形式进行传播。在此前的分析中,我们发现当用户在Windows操作系统中双击该MSI文件时,MSI文件将由MsiExec.exe自动解析和执行。

通过分析最新的MSI文件,我们发现在其中也包含一个与早期版本名称相同的流“!_StringData”,在其中包含一段JavaScript代码,其中混入了大量垃圾字符串。在提取代码并去掉混淆的内容之后,我们可以清楚看到这段代码的作用。下图是代码的一个片段,展现了恶意样本所使用的JavaScript代码的关键功能。

从流“!_StringData”中提取的JavaScript代码片段:

1.png

在这段代码中,从URL“hxxp[:]//www[.]chmsc[.]edu[.]ph/library/modules/down/op57.lts”下载文件,这实际上是包含3个文件的ZIP压缩包。在下载完成后,会将其解压缩到“C:\”路径下新创建的随机字符串文件夹(在我们的示例中,创建的文件夹名称为“RrRbiebL”)。除此之外,3个解压缩后的文件均使用随机字符串进行重命名,在我们的示例中分别为“cMejBlQe.exe”、“M6WnYxAh”和“YvSVUyps.dll”,下图展示了文件夹的详细信息。

随机命名的文件夹中,包含3个解压缩后的文件:

2.png

这三个文件将会在命令行中执行:

C:\RrRbiebL\cMejBlQe.exe   C:\RrRbiebL\M6WnYxAh C:\RrRbiebL\YvSVUyps.dll

我们在上面的截图中可能已经注意到,这些文件会将其自身添加到系统注册表的auto-run组中。下面是系统注册表中auto-run条目的截图,其中的值就是上面的命令行。

添加到系统注册表中的auto-run组:

3.png

AutoIt脚本运行Metamorfo

其中,“C:\RrRbiebL\cMejBlQe.exe”命令带有两个参数,分别是“C:\RrRbiebL\M6WnYxAh”和“C:\RrRbiebL\YvSVUyps.dll”。经过分析,我们发现文件“cMejBlQe.exe”是一个AutoIt脚本执行程序,其原始名称为“AutoIt3.exe”。文件“M6WnYxAh”是一个经过编译的二进制AutoIt脚本文件(即“.A3X”文件),而文件“YvSVUyps.dll”中包含Metamorfo恶意软件变种的主体。

此前,我们已经观察到AutoIt被许多恶意软件家族滥用,以实现恶意目的。攻击者之所以使用AutoIt,其原因之一是为了绕过反病毒检测。

我们对“M6WnYxAh”文件进行反编译,得到其源代码如下:

SLEEP(2000)
_SLEEP(2000)
SLEEP(2000)
_SLEEP(2000)
GLOBAL $NPYVKYZFH1Z9T8E5CL48UGNZ878HTHO91S63AH=$CMDLINE[1]
GLOBAL $KPH98S477U6K32TXPN3F8UBVSHZ=DLLOPEN($NPYVKYZFH1Z9T8E5CL48UGNZ878HTHO91S63AH)
DLLCALL($KPH98S477U6K32TXPN3F8UBVSHZ,"Int","B1OWOEFK3SBYS0ETX4XXHRNV7SZGYFTU")
FUNC _SLEEP($IDELAY)
            DLLCALL("Kernel32.dll","none","Sleep","dword",$IDELAY)
ENDFUNC

首先,会暂停8秒。然后,从路径$CMDLINE[1]中加载DLL文件,该路径是命令行命令中的最后一个参数,即“C:\RrRbiebL\YvSVUyps.dll”。随后,继续调用名为“B1OWOEFK3SBYS0ETX4XXHRNV7SZGYFTU”的DLL文件的导出函数。随后,由DLL代码控制受感染的计算机。

Metamorfo恶意软件主体分析

现在,我们来深入分析文件“YvSVUyps.dll”。从下图中,我们可以看到DLL文件使用了加壳工具“VMProtect v3.00-3.3.1”。VMProtect是一个非常强大的加壳程序,在目标进程运行时支持动态代码保护。这给安全分析人员带来了巨大的挑战,举例来说,所有API地址都被隐藏,并且在调用之前动态计算。

使用分析工具分析YvSVUyps.dll:

4.png

在运行后,我们可以从内存中转储还原真实的代码。通过分析其ASM代码,我们发现它时使用Borland Delphi进行编译的,这一点和之前发现的其他变种一样。

接下来,我们分析恶意软件在受害者系统上执行的主要任务。

再经过VMProtect恢复代码后,将调用FormCreate()函数,我们可以将其视为是Main()函数。

[...]
022AE2BA     lea     edx, [ebp+var_30]
022AE2BD     mov     eax, offset a015f924af437_0
022AE2C2     call    decrypt_fun    
022AE2C7     mov     edx, [ebp+var_30]
022AE2CA     lea     eax, [ebp+var_2C]
022AE2CD     call    str_copy_Ascii_Unicode
022AE2D2     mov     edx, [ebp+var_2C]     ; de=>  "iexplore.exe"
022AE2D5     mov     eax, [ebp+var_4]
022AE2D8     call    _TerminateProcess
022AE2DD     lea     edx, [ebp+var_38]
022AE2E0     mov     eax, offset a5af5093ad16e_0
022AE2E5     call    decrypt_fun    
022AE2EA     mov     edx, [ebp+var_38]
022AE2ED     lea     eax, [ebp+var_34]
022AE2F0     call    str_copy_Ascii_Unicode ;
022AE2F5     mov     edx, [ebp+var_34]    ; de=> "firefox.exe"
022AE2F8     mov     eax, [ebp+var_4]
022AE2FB     call    _TerminateProcess
022AE300     lea     edx, [ebp+var_40]
022AE303     mov     eax, offset aA233cd013efd_0
022AE308     call    decrypt_fun    
022AE30D     mov     edx, [ebp+var_40]
022AE310     lea     eax, [ebp+var_3C]
022AE313     call    str_copy_Ascii_Unicode ;
022AE318     mov     edx, [ebp+var_3C]    ; de=> "chrome.exe"
022AE31B     mov     eax, [ebp+var_4]
022AE31E     call    _TerminateProcess
022AE323     lea     edx, [ebp+var_48]
022AE326     mov     eax, offset aC9023de11adf_0
022AE32B     call    decrypt_fun    
022AE330     mov     edx, [ebp+var_48]
022AE333     lea     eax, [ebp+var_44]
022AE336     call    str_copy_Ascii_Unicode ;
022AE33B     mov     edx, [ebp+var_44]     ; de=> "microsoftedge.exe"
022AE33E     mov     eax, [ebp+var_4]
022AE341     call    _TerminateProcess
022AE346     lea     edx, [ebp+var_50]
022AE349     mov     eax, offset a84c66187b74f_0
022AE34E     call    decrypt_fun    
022AE353     mov     edx, [ebp+var_50]
022AE356     lea     eax, [ebp+var_4C]
022AE359     call    str_copy_Ascii_Unicode ;
022AE35E     mov     edx, [ebp+var_4C]    ; de=> "opera.exe"
022AE361     mov     eax, [ebp+var_4]
022AE364     call    _TerminateProcess
[...]

上述ASM代码中,调用了一个函数来解密进程名称字符串,然后调用函数_TerminateProcess()在进程列表中终止所有匹配的进程。

然后,代码会修改特定的几个注册表项值,以禁用IE浏览器的部分功能,例如:自动完成、自动建议等。具体而言,其禁用的项目包括“HKCU\Software\Microsoft\Internet Explorer\Main”下的“Use FormSuggest”、“FormSuggest Passwords”和“FormSuggest PW Ask”,以及“HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\AutoComplete”下的“AutoSuggest”。

为什么恶意软件需要终止浏览器进程,并禁用其自动完成和自动建议功能呢?原因在于,这样的操作将强制受害者在没有自动完成功能的情况下手动输入信息,包括完整的URL,以及浏览器中的登录用户名、密码等信息。这样一来,恶意软件的键盘记录器就可以记录受害者输入的大量内容。

上述代码还会从受害者的系统中收集诸如操作系统版本、计算机名称、已安装的杀毒软件名称等信息。

如果是第一次在受感染的计算机上执行(根据标志文件是否存在来判断),将会向命令和控制(C&C)服务器发送一个POST数据包,通知该计算机已经被感染。下图展示了该数据包的详细信息。

发送到C&C服务器的POST数据包截图:

5.png

先前,已经对URL“hxxp[:]//escapuliu[.]com/happynewyear/EYHS2BZM31D225Q.php”进行解密,该数据包的正文中包含受害者的系统信息。其中的一些值经过Base64编码。在进行解码后,数据如下所示:

vv=OP57--06-01&vw=&mods=&uname=*********V-PC&cname=N-96&os=Windows 7 Ultimate6.17601-32&is=&iss=IE.AssocFile.HTM&iav= microsoft security essentials
“vv=OP57--06-01” is the version information of Metamorfo.
“mods=” records whether IBM Trusteer Rapport is running, which is used to protect users from malware.
“uname=*********V-PC” is the victim’s computer name.
“cname=N-96” is a value read out from the system registry.
“os=Windows 7 Ultimate6.17601-32” contains the infected OS version and platform.
“iss=IE.AssocFile.HTM” indicates the victim’s default browser, which in this case is IE.
“iav= microsoft security essentials” is a list of AV software that the victim has installed.

Timer函数

与此前的变种一样,这个变种仍然使用Timer执行其任务。在FormCreate()函数的末尾,将启动两个计时器。其中,第一个计时器用于监视系统剪贴板中的比特币钱包地址,第二个计时器用于检测被感染的系统是否正在访问金融机构的网站。我们将详细分析这两个函数。

(1)比特币地址Timer函数

该函数将不断从系统剪贴板中接收数据,并确认其中是否包含有效的比特币钱包地址。如果存在,则使用攻击者的钱包地址覆盖系统剪贴板中的内容。

调用SetClipboardData() API覆盖比特币钱包地址:

6.png

上图展示了对SetClipboardData()函数的调用,其中的第二个参数就是攻击者的钱包地址(即:163McXwBrc9S7JzbgegzVuw7QTJ9H1dQj7),用于替换系统剪贴板中的原始地址。

通常情况下,用户在进行比特币交易时都会复制粘贴钱包的地址。在这个恶意软件变种中,Metamorfo会检测并覆盖剪贴板中的目标钱包地址。这样一来,受害者在不知不觉中,就会将比特币转移到攻击者的比特币钱包地址(163McXwBrc9S7JzbgegzVuw7QTJ9H1dQj7)。

(2)金融机构Timer函数

随后,将调用EnumWindows() API函数遍历受害者操作系统中的所有窗口。其中,EnumFunc()回调函数会收集所有窗口标题,并添加14H长度的随机字符串前缀。添加前缀后的窗口标题类似于“{14H长度的随机字符串}+窗口标题”。在进行修改后的窗口标题,会添加到字符串列表框空间中。在这里,还可以收集受害者可能在浏览器中访问的在线银行网站页面标题。

然后在Timer函数中,从字符串列表框控件中逐一读取修改后的窗口标题,并与目标金融机构的关键字进行字符串匹配。其中,包含32个关键字,对应包括美国、加拿大、秘鲁、智利、西班牙、巴西、厄瓜多尔、墨西哥等国家的二十多个金融机构。出于安全考虑,我在本文中将不会提到恶意软件所针对的特定关键字或特定金融机构。

在确定窗口标题与其中一个目标金融机构的关键字匹配之后,将连接到C&C服务器,该服务器与前文所提到的主机不同。

下面是解密C&C服务器主机字符串和端口号的代码段,经过解密后,得到网址“ssl[.]teamo[.]life”和端口“8350”。

[...]
022965F7  lea  eax, [ebp+var_18]
022965FA  mov  edx, ds:dword_235CE2C   ;encrypted host string
02296600  mov  ecx, 0
02296605  call  _WideCharToMultiByte
0229660A  mov  eax, [ebp+var_18]
0229660D  lea  edx, [ebp+var_14]
02296610  call  decrypt_fun   ; de=> "ssl.teamo.life"
02296615  mov  edx, [ebp+var_14]
02296618  lea  eax, [ebp+var_10]
0229661B  call  str_Ascii_Unicode
02296620  mov  edx, [ebp+var_10]
02296623  lea  ecx, [ebp+var_C]
02296626  mov  eax, [ebp+var_4]
02296629  call  sub_2296470  ; gethostbyname
0229662E  mov  edx, [ebp+var_C]
02296631  mov  eax, [ebp+var_4]
02296634  mov  eax, [eax+3DCh]
0229663A  call  sub_20BF29C
0229663F  lea  eax, [ebp+var_24]
02296642  mov  edx, ds:dword_235CE30  ;encrypted port number
02296648  mov  ecx, 0
0229664D  call  _WideCharToMultiByte
02296652  mov   eax, [ebp+var_24]
02296655  lea   edx, [ebp+var_20]
02296658  call  decrypt_fun   ;; de=> "8350"
0229665D  mov   edx, [ebp+var_20]
[...]

C&C服务器的命令和控制

在与C&C服务器建立连接后,客户端将向服务器发送命令“ < | QFUNHSNXU | >”,并等待控制命令返回以在受害者的系统上执行更多功能。

下面是Metamorfo恶意软件与其C&C服务器之间的通信示例:

< | QFUNHSNXU | >< | PT | >< | tksN | > OP57--06-01-N-96 < | > 32-Windows 7 Ultimate6.17601 < | > ********-PC-微软安全必备软件-L4N4c10n < | > *** *****-PC < < | 2 // && ikILVm9ZtX!L4N4c10n

Metamorfo将“ < | QFUNHSNXU | >”发送到服务器,然后从服务器接收到控制命令“ < | PT | >”,并执行了该命令的代码。如您所见,它随后发送了响应包“ < | tksN | >”,其中包含Metamorfo版本,系统版本,平台信息,受害者的计算机名称,任何已安装的AV软件,匹配的金融机构名称的标识符字符串。 (“ L4N4c10n”),依此类推。 

注意:在数据包中,符号“ < | >”是一种分隔符,而“ < < |”是结束符号。

与以前的变体一样,此Metamorfo客户端使用SocketRead()函数来接收和处理来自C&C服务器的此套接字的控制命令。 

我们所分析的Metamorfo变种共支持119个控制命令,包括:

“ < | YuiqkwSgot | >”,“ < | PT | >”,“ < | VOTM | >”,“ < | Gpsxi | >”,“ < | ZKXAKYWQKEHUGZJ | >”,“ < | lozyw | >”,“ <  | SuaykRJ | >“,” < | SuaykJI | >“,” < | ztUjzwtR |>“,” < | IXjzwtR | >“,” < |文件夹| >“,” < |文件| >“,” < |下载文件| >“,” < | UploadFile | >“,” dkxqdpdv“,” fuobhjh“,” pyfsqtpofn“,” camarinho“,” beijada“,” cidadao“,” dlulztody“,” janainaa“,” nnnaewhwf23nvcxx“,” vanuza “,” vanessa“,” carmena“,” petereca“,” jpevtpjevtjte“,” djqduidxorv“,” dulhkqzprf“,” vaidamole“,” vadiadaum“,”lzyxyzoxzdy”,“ baraomagao”,“ IbqJxbxma”,“ Lmatqo”,“ puplY”,“ hajluvjlY”,“ wlylajhyhJ”,“ gsxuymrle”,“ sjemwbgonehjexhjjexhjxh”,“ phjdqdd”,“ phjdqdd” ,“ JtxyXLWA”,“ urpdzchlrdi”,“ JXyhylipS”,“ ndsoiu43098s”,“ snis4duo3098”,“ ki74yfhsag”,“ KxvoJJ”,“ Bwilmakx”,“ semvergonha”,“ mh42jkrwibA3”,“ Bwiqbi”,“ kdaf4w84fds”,“ iru4837fbcz”,“ apqi398wjx”,“ Bwiaqk”,“ mfklsjfk3049jsfd”,“ Bwikmn”,“ vpupqbd”,“ ulrvAkhyI”,“ posseco”,“ jpwhslAz”ihAhaP”, “dsefsdfds342342”, “massonaria”, “kldiu4324987dyyds”, “iejdskdjkfl3426232hdshdhs”, “maconha”, “cnirhx87ds”, “b9f8vnh3f7dhvsja4”, “ihAwpMhauhW”, “nhfjds98743hvfavb”, “mfki73t1dav”, “fodiufjdo834yfdgf”, “f9ksa8iuvdo” ,“ miwey82fqq”,“ oropeiru23”,“ kmcjds09498”,“ ewaewqrtrrmwoa”,“ m94ufasjczbal”,“ ulzcecrvAkhocpgyI”,“ hslfasreweyI”,“ perebao”,“ japones3fadhhh”,“ hk”,“ k”,“ bisurdor”,“ curvaduru”,“ vvjpwulw”,“ bosteiro”,“ lkfjasofu4343849”,“ fkvoiudas98”,“ coichzbz”,“b98djzc”,“ klfjs943jfs”,“ eaqeutmn5r”,“ cracreuz”,“ guilhermina”,“ ztchrhAhaP”,“ IIzvsI”,“ HAPzvsI”,“ juventude”,“ HAUHWzvsI”,“ KHYIzvsI” ,“ hruxyoiu”,“ COZUMEL”,“ COZUMARIA”,“ LMAimwc”,“ baci83427daca”,“ daa243bi78acc”。

下面列出了主要Socket中包含的主要控制命令和功能说明。根据这些命令及对应的功能,我们可以掌握Metamorfo变种可以在受害者计算机上执行的操作。

image.png

dkxqdpdv:向受害者展示包含特定信息的消息框。

vanuza:重新启动一些Socket。

vanessa:向受害者展示虚假消息,要求输入验证码。

carmena:该命令中包含多个子命令,可以将命令数据包中指定的内容模拟受害者输入,输入到文本框中。

ev:从C&C服务器下载MSI文件并执行,该命令还可以进行恶意软件的自我更新。

djqduidxorv:重置标志文件,删除文件和相关文件夹。

baraomagao:最大化所有正在运行的浏览器(IE、Chrome和Firefox)窗口。

IbqJxbxma, hajluvjlY:设置系统任务栏可见。

Lmatqo:关闭受感染的操作系统。

puplY:重新启动受感染的操作系统。

wlylajhyhJ:通过调用PlaySoundW() API来播放“SYSTEMSTART”(系统启动)声音。

LkingWajuGhkzwu:关闭Socket,并退出Metamorfo恶意软件。

vkbAlcvtlY:运行.bat脚本以删除特定文件。

JtxyXLWA:删除.dll文件并关闭系统。

urpdzchlrdi、JXyhylipS、ndsoiu43098s、snis4duo3098、ki74yfhsag:这些命令是相关的,其功能是启动线程,然后操纵这些线程控制受害者的输入设备,包括鼠标和键盘。例如,可以组织受害者在浏览器上的鼠标操作(单击、双击、选择文本、右键单击等)。

KxvoJJ、Bwilmakx、semvergonha、mh42jkrxc3、BwiAivbi、vBiAiiwbwew、Bwiqbi:这里有超过50个命令,但在此仅列出其中的7个。这些命令可以隐藏系统任务栏和鼠标光标、显示特定控件以展示受害者信息、要求受害者输入密码等内容。一些命令还会运行Timer,以终止“Windows任务管理器”。

vpupqbd:恢复上述命令更改的所有状态。

IIzvsI:在用户配置文件的文件夹下,创建一个文件。

COZUMEL:启动线程,以在浏览器上运行按键记录器。

COZUMARIA:停止按键记录器,并将记录的数据发送到C&C服务器。

LMAimwc:关闭正在运行的浏览器,向受害者显示一条信息,随后重启受害者的系统。

以最后一个控制命令“LMAimwc”为例,该命令会关闭正在运行的浏览器,包括“Microsoft Internet Explorer”、“Google Chrome”和“Mozilla Firefox”,显示一条消息,然后重新启动受害者的操作系统。下图展示了显示的消息内容(西班牙语),其内容是:我们的页面当前正在进行安全性调整,现在暂时无法帮助你,请稍后再试。你的系统将在操作完成后重新启动。

控制命令“LMAimwc”的消息:

7.png

解决方案

可以使用安全防护产品的Web过滤、反病毒、IPS功能防护计算机免受Metamorfo变种的危害,具体如下:

使用Web过滤服务,阻断对恶意URL的访问。

使用反病毒产品,检测并删除恶意MSI文件(FortiGuard反病毒产品将其检测为“W32/Metamorfo”)。

使用入侵防护系统(IPS),检测Metamorfo恶意软件与其C&C服务器之间的恶意通信流量。

威胁指标

URL:

hxxp[:]//escapuliu[.]com/happynewyear/EYHS2BZM31D225Q.php

hxxp[:]//www[.]chmsc[.]edu[.]ph/library/modules/down/op57.lts

SHA-256样本:

[view-(AVISO)2020.msi]

EB1E5EAEA4ECC04B920BBD955C16B17F3D5AC3C580EA266FF5B9D589B8B49E0C

RastaLab是一个身临其境的 Windows 活动目录环境,被设计用来作为学习和磨练渗透测试技能的一种手段。 要完成实验室里的题目需要很多技能,包括:

· 横向运动

· Exp开发

· 创造性思维

· 耐心和毅力!

· OSINT&网络钓鱼

· 本地权限提升

· 持久化技术

· 活动目录枚举及漏洞利用

该实验室的目标是拿到域管理员并找到所有的flag。

引言

11月20日这一天,我刚刚开始思考下个月该做些什么。 我已经辞去了以前的工作,新的工作要到一月份才开始。 整个月都玩 PS4对某些人来说可能听起来很有趣,但我知道我很快就会厌倦。

尽管我有一些有限的红队经验,我总是觉得我想再次体验得到域管理权限的兴奋感受。 我在2010年使用 pass-the-hash 技术获得了我的第一个域管理员权限,但那是很久以前的事了,事情变化的很快。

在翻看 Slack 聊天室的一些积压的聊天内容时,我注意到有些聊天室在赞美 RastaLab。 看着实验室的描述,我觉得“就是这个,这正是我需要的。” 这有什么难的,我还有整整一个月的时间,我肯定会在圣诞节前完成的。但是, 伙计,我错了……

image.png

实验室的一次性启动费用是90英镑,包括第一个月的费用,然后每增加一个月的费用是20英镑。 我感觉自己像是在从 Rastamouse 和 Hackthebox 那里偷钱... ... 怎么会这么便宜? 有时便宜意味着质量低,但RastaLab不是这种情况。

image.png

我的经验分享

根据我之前的经验,我已经学过 OSCP,OSCE,SLAE (Securitytube Linux Assembly Expert)和 PSP (Powershell for Pentesters) ,所有这些知识在实验室里帮助了我很多。 我也有一些有限的红队的经验。 我在反病毒防御方面的经验超过平均水平,而且我已经在诸如 Covenant 和 Powershell Empire 这样的新的漏洞利用框架中有过实践经验。 至于编写漏洞,我知道缓冲区溢出或格式化字符串攻击溢出是如何工作的,但是我缺乏绕过 ASLR 和 NX 的实践。 我基本上没有在 Windows 10操作系统上使用过 Mimikatz 。 我在2012年用过 Mimikatz,但可能从那以后就没用过了。 我也有很多关于如何做 x 和 y 的知识,关于有用的工具和热门技术,但我缺乏最新的经验。 最后,当涉及到拿flag速度时,我通常是最后一个,但是我总是用毅力来平衡我的速度的不足。

RastaLab 上手

所以我支付了初始的费用,拿到了 VPN 连接包,连接到了实验室,并在4天后拿到了我的第一个flag。 一共有17个flag。我第一次开始觉得有些担心。 我所做的一切都是为了让自己保持在错误的轨道上,做一些愚蠢的事情,比如假设不正确的实验室网络地址,扫描了太少的机器,通过 OSINT 找到不正确的面包屑,试图对已经打了补丁的网络服务(大多数 OSCPers 都会这么做)进行漏洞利用。 我也一直在纠结于我使用的工具,因为我从来不知道它们是错误的,还是我错误地使用了它们,或者这不是获得flag的方式。 我相信有运气和经验的人可以在2-3小时内完成这个阶段,但是,别忘了,我之前已经获得了一些经验。

During the lab, whenever I got stuck with the same problem for more than 30-40 hours and my frustration was running high, I pinged Rastamouse on the official RastaLabs support channel on  

在实验室里,每当我被同一个问题困扰超过30-40个小时,我的挫败感就会越来越强烈,我就会在 RastaLab 官方在 https://mm.netsecfocus.com/ 支持的频道上与 Rastamouse 聊天。我经常这样发问,“嗨,我试了 x,y,和 z,但运气不好,没有拿到flag” ,然后他回答“是的,再努力一点”。 这类信息通常是我所需要的,2-3个小时后,我又回到了正轨。 他的帮助总是足够的,但永远不会因为太多而破坏了乐趣。 Rastamouse 的有效性和专业性为10/10。 数十亿美元的大公司无法提供足够好的支持,这个家伙总是在那里帮助别人。 太神奇了。 我强烈推荐加入最重要的频道——它将帮助你看到你不是唯一一个被问题困扰的人。 但是如果你还没有努力尝试过,请不要给 Rastamouse 或者频道发消息。

在实验室里真正可爱的是,你可以期待“RastaLabs 员工”在他们的电脑上工作、阅读电子邮件、浏览网页等现实世界的场景。 我相信这不是一个坏事儿的人,在某些时候,你必须传递恶意软件,避免被机器上的微软 Defender 杀毒软件查杀。 是的,在机器上有一个真正的工作 Defender,尽管它有点过时,但它可能很快就能捕捉到你的默认有效载荷。 正如我前面提到的,幸运的是我最近有过反病毒逃避的经验,所以这部分对我来说并不新鲜。 我强烈建议设置你自己的 Win10与最新的 Defender 更新并且首先在你的机器上测试你的有效载荷。 如果它起作用了没有被查杀,那么它也将在实验室里起作用。 这部分尤其令人沮丧,因为你从实验室得到的唯一反馈是什么也没有发生,而且没有办法调试它。 首先在本地测试你的解决方案。Powershell Empire 对我来说是一个很好的解决方案,它唯一缺少的功能就是端口转发。 但是你可以放弃其他工具来有效地完成这项工作。

一个小小的帮助: 即使你设法植入了你的有效载荷,并且你有一个可以正常工作的C&C,这并不意味着你的反病毒规避任务结束了。 这很有可能是 Defender 阻止了你的后漏洞利用代码。 为了绕过这个,请阅读所有来自 Rastamouse 的关于绕过 AMSI 的博客文章。 这很重要。

横向运动

当你最终拿到你的第一个shell时..

一个全新的世界开始了。 从现在开始,你将花费大量的时间在密码破解、横向移动、持久性以及搞清楚 Windows AD 是如何工作的事情上。

在过去,我参加过了很多 CTF比赛,时不时地,我总感觉“是的,即使这个挑战是有趣的,但它却是不现实的”。 这在 RastaLabs 实验中从未发生过。 所有的挑战和解决方案都是100% 会出现在现实的渗透测试中,正如 RastaLabs 的“Ars poetica”所说:

真的是太太太太太真实了。 没有任何任务涉及任何 CVE 的利用。 这个实验室需要一种不同的思维方式。 你需要考虑错误配置、可破解的密码、滥用特权以及类似的问题。 但是我相信这个实验室仍然比外面90% 的组织更难拥有。 唯一的帮助是没有蓝队会干掉我们的shell。

关于实验室的体系结构: 当用 VPN 连接到实验室时,你基本上发现自己处于一个可能被标记为“Internet”的网络中,你的目标网络位于防火墙之后,正如一个合适的公司网络应该具备的那样。

 image.png

实验室里面有很多工作站——只有 Win10,还有一些服务器,如文件服务器、交换服务器、 DC 服务器、 SQL 服务器等等。 大多数服务器是 Windows Server 2016,还有一个 Linux 服务器。 这两个站点是完全通过防火墙隔离的。

随着时间的推移,我拿到了越来越多的 flag,我开始感受到权力的力量。 然后过山车式的体验开始了。 我一无是处,我什么都不知道。 拿到 flag,我就是上帝。 一个小时后,我变得毫无用处。

image.png

例如,我花了大量的时间试图通过 GUI 访问工作站。 最后,我成功地做到了这一点,却发现自己没有任何成就感。 由于未知的原因,我尝试的所有 VNC 框架都没有一个能正常工作,所以我建立了自己的框架,这很痛苦。

12月18日,我终于获得了域管理员权限。 所以我估计在一个月内完成实验室的工作并不遥远。 只是我还远远没有完成,因为我还得找到另外五个我丢失的 flag。 你可能会问“你已经有 DA 了,找到剩下的5个能有多难? ” 。剧透一下,这很难。 或者更准确地说,不难,只是具有挑战性,并且耗费时间。 这个阶段也是我在 Mattermost RastaLabs 频道获得帮助最多的时候。 像“x flag在 y 机器上”这样的提示帮助我保持着积极性,但并没有破坏乐趣。 如果没有这样的提示,我就不会写这篇文章,而是会被多个 flag 困住。

关于漏洞利用

还有一个臭名昭著的挑战,“ROP 了一晚上” 这次和其他16个挑战完全不同。 我相信这张图片可以解释一切:

image.png

如果你不是很熟悉 GDB,那么,你将会有一段艰难的时期。 如果你没有很多绕过 NX (也就是ROP)的实践经验——像我一样,那么对于这个挑战,你将会有一段艰难的时间。 在 OSCP 和 OSCE 考试中的二进制漏洞利用的挑战题目远没有这个复杂。 如果你有 OSEE,你可以顺利完成挑战。 对于这个挑战,我使用了 GDB-Peda 和 Python  pwntools ——如果你不熟悉它们,请了解一下。 对我来说,解决这个挑战花了大约40个小时。 有经验的 CTF 人员可能在4小时或更短的时间内解决这个问题。

总结

我不建议一个完全是初学者的人使用这个实验室。 如果你每天只有有限的时间,我也不建议你去做实验,尤其是当你在家用电脑上工作的时候。 如果我在云端为这个实验室建立一个专有服务器,我可能会节省几个小时甚至几天。 问题是实验室工作站每天都要重新启动,这意味着我总是会丢失 shell。 你可能会说“权限持久性” ,但是如果你的 C&C 在工作站重新启动时关闭,那么你就完蛋了。 你也可能会说,“计划任务” ,但是除非你有一个严格的时间表,当你启动你的计算机时,你将以一堆计划任务结束,只是为了在每当你启动你的计算机时弹回 shell。 就这样日复一日,我花了第一个小时回到前一天的进度所在的地方。 在实验室的最后,我终于明白了为什么我的一些计划任务不起作用。

我真的很想知道我花了多少时间与实验室进行连接。 大概总共是200-250个小时,我相信这比我在 OSCP 和 OSCE 上所花的时间加起来还要多。 但这一切都是值得的。 我真的感受到了力量,因为我学到了很多有用的东西。

但是如果你考虑到一个月实验室的价格是20英镑,那么练习你的技能仍然是一个非常便宜的选择

*如果你是初学者,6个月内完成实验完全没问题。 这仍然只是你在几个月内花费了190英镑可以访问实验室,你在这段时间将获得很多经验。 当你有一个可以工作的 shell 时,你可能很难达到这个点,但是这是完全可以的。 你可以在谷歌上找到所有的信息,你只是需要时间、耐心和意愿去实现它。

无论如何,这仍然是一个不以“获得所有 flag”为目标的选择。 即使只是获得前两个 flag,你也将获得在内网中“获得一个立足点”的重要经验。 但对我来说,没有得到所有的 flag 从来不是一个选择。

image.png

如果你仍然不相信,查看其他博客文章:

https://jmpesp.me/a-rastalabs-story/

https://www.gerrenmurphy.com/rastalabs-review/

或者看看别人是怎么写 RastaLab的。 

image.png

timg (1).jpg

随着新冠病毒疫情的威胁吸引了全球的关注,2020年1月的全球威胁指数报告指出网络犯罪分子利用了新冠病毒疫情这个热点来进行恶意活动,全球爆发了多起与该病毒相关的垃圾邮件活动。

规模最大的新冠病毒疫情主题的攻击活动主要攻击日本,通过日本残疾人福利服务提供者发送的邮件附件来传播Emotet恶意软件。垃圾邮件会鼓励受害者打开恶意附件,如果受害者打开恶意附件,就会在受害者计算机上下载Emotet。

Top 10恶意软件家族

注:*箭头变化是与上个月的排名进行对比

与上个月相比,Top 3的恶意软件家族没有发生变化——Emotet排名第1,影响全球约13%的企业,第2和第3是XMRig和Trickbot,分别影响全球10%和7%的企业。

· ↔ Emotet – Emotet是一款先进的、自复制传播的、模块化的木马。Emotet最初是一款银行木马,但最近被用作其他恶意软件或恶意攻击活动的传播器。Emotet使用多种方法来实现驻留和绕过检测,通过含有恶意附件或链接的钓鱼垃圾邮件进行传播。

· ↔ XMRig – XMRig是一款开源的CPU挖矿软件,用来进行门罗币加密货币挖矿,最早出现在2017年5月。

· ↔ Trickbot – Trickbot是一款主流的银行木马,仍在不断更新新的功能、特征和传播向量。这使得Trickbot成为一款灵活和定制的恶意软件,并可以作为多目的攻击活动的一部分来进行传播。

· ↔ Agent Tesla – Agent Tesla是一款先进的RAT,功能包括输入记录和密码窃取。AgentTesla可以监控和收集受害者键盘输入、系统剪贴板,截屏,窃取属于不同软件的凭证,包括Google Chrome、Mozilla Firefox和Microsoft Outlook。

· ↑ Formbook – Formbook是一款信息窃取器,可以从不同的web浏览器获取凭证、收集截屏、监控和登记键盘输入、根据C2命令下载和执行文件。

· ↔ Ramnit – Ramnit是一款银行木马,可以窃取银行凭证、FTP口令、session cookie和个人数据。

· ↑ Vidar – Vidar是一个信息窃取器,主要攻击Windows操作系统。Vidar首次检测时间是2018年12月底,是用来从不同的web浏览器和数字钱包窃取口令、信用卡数据和其他敏感信息的。Vidar在不同的在线论坛出售,用作恶意软件释放器,会下载GandCrab勒索软件作为第二个payload。

· ↓ Lokibot – Lokibot是通过钓鱼邮件传播的信息窃取器,用来窃取邮件凭证这样的数据和加密货币钱包、FTP服务器的口令。

· ↑ Hawkeye – Hawkeye是一款信息窃取恶意软件,主要从受感染的Windows平台窃取用户凭证,并发送回C2服务器。经过几年的发展,Hawkeye在原来窃取邮件和web浏览器口令的基础上加入了截屏、通过USB传播的功能。Hawkeye在黑市上以恶意软件即服务的形式出售。

· ↔ xHelper – xHelper是一款从2019年3月开始出售的恶意应用,用来下载其他恶意应用和显示广告。应用可以隐藏自己,如果被卸载还可以重新安装。

Top漏洞利用

本月MVPower DVR RCE漏洞是被利用最多的漏洞,影响全球45%的企业。然后是Web Server Exposed Git Repository信息泄露漏洞,影响全球44%的企业,排名第3的是PHP DIESCAN信息泄露漏洞,影响全球42%的企业。

· ↑ MVPower DVR RCE漏洞。该漏洞是MVPower DVR设备中的一个远程代码执行漏洞。远程攻击者可以利用该漏洞利用伪造的请求在受影响的路由器中执行任意代码。

· ↑ Web Server Exposed Git Repository信息泄露漏洞。该漏洞是Git Repository中的信息泄露漏洞。攻击者利用该漏洞可以泄露账户信息。

· ↑ PHP DIESCAN信息泄露漏洞。该漏洞是PHP页面的信息泄露漏洞。成功利用该漏洞可以引发服务器敏感信息泄露。

· ↑ Dasan GPON路由器认证绕过漏洞(CVE-2018-10561)。该漏洞是Dasan GPON路由器的认证绕过漏洞。远程攻击者成功利用该漏洞可以获取敏感信息,并非授权访问受影响的系统。

· ↓ OpenSSL TLS DTLS Heartbeat信息泄露漏洞(CVE-2014-0160; CVE-2014-0346)。这是OpenSSL的一个信息泄露漏洞。该漏洞是由于处理TLS/DTLS心跳包时发生错误引发的漏洞。攻击者利用该漏洞可以泄露连接的客户端或服务器的内存内容。

· ↑ Apache Struts2 Content-Type RCE漏洞(CVE-2017-5638) 。这是使用Jakarta多部分分析器的Apache Struts2的远程代码执行漏洞。攻击者可以通过在发送的文件上传请求中使用无效的内容类型(content-type)来利用该漏洞。成功利用该漏洞会导致受影响的系统是任意代码执行。

· ↓ SQL 注入。在客户端到应用的输入的SQL请求中插入注入,利用的是应用软件的安全漏洞。

· ↓ HTTP命令注入漏洞。这是报告的HTTP上的命令注入漏洞,远程攻击者可以通过发送到受害者的伪造请求来利用该漏洞。攻击者成功利用该漏洞可以在目标机器上执行任意代码。

· ↓ WordPress portable-phpMyAdmin插件认证绕过漏洞(CVE-2012-5469)。这是WordPress portable-phpMyAdmin插件中的一个认证绕过漏洞。攻击者成功利用该漏洞可以获取敏感信息,并获取受影响系统的非认证访问权限。

· ↓ D-Link DSL-2750B RCE漏洞。这是D-Link DSL-2750B路由器中的一个远程代码执行漏洞。成功利用该漏洞可以在有漏洞的设备上执行任意代码。

Top手机恶意软件家族

· xHelper。2019年3月开始活动的恶意应用,用于下载其他恶意app和显示广告。该应用可以隐藏自己,在被卸载后仍然可以重新安装自己。

· Guerrilla。嵌入了多款合法app中的安卓木马,可以下载其他恶意payload。Guerrilla可以为app开发者产生欺骗性的广告收入。

· AndroidBauts。一款攻击安卓用户的广告恶意软件,可以窃取IMEI、IMSI、GPS位置信息和其他设备信息,允许在移动设备上安装第三方app和快捷方式。

2019年已经过去了,在过去的一年时间里,各种勒索病毒运营团伙针对全球各国的企事业单位,大中小型企业不断发起网络攻击,全球几乎每天都有被勒索病毒攻击的新闻被曝光,勒索病毒攻击成为了2019年网络安全的最大威胁之一,深信服安全团队在过去的一年里跟踪分析了多款新型的勒索病毒,比如2019年出现的几款流行的勒索病毒:Sodinokibi勒索病毒、Phobos勒索病毒、Maze勒索病毒、Buran勒索病毒、MegaCortex勒索病毒等,近期深信服安全团队跟踪观察到一款新型的勒索病毒Deniz Kızı(美人鱼),这款新型的勒索病毒打响了2020年全球勒索病毒攻击的第一枪

Deniz Kizi勒索病毒最早于2019年12月17日,被国外安全研究人员公布在相关论坛上,如下所示:

图片1.png

2019年12月20日,该勒索病毒再次被发现,并公布在论坛上,如下所示:

图片2.png 

研究人员指出该勒索病毒运营团队其它几个家族变种还有KesLan、MaMo434376、MZRevenge等勒索病毒,同时专业的勒索病毒信息收集网站id-ransomware也迅速收录了此勒索病毒的相关信息,如下所示:

图片3.png 

该勒索病毒目前主要是针对使用英语和土耳其语的用户进行攻击,但不排除些勒索病毒未来会在全球范围内进行传播。

详细分析

Deniz_Kizi(美人鱼)勒索病毒在不到一个月的时间里,出现了多次变种版本,2019年12月17日,最初始的版本是一个使用NET语言编写的下载器,如下所示:

图片4.png 

该下载器会修改各种Windows的安全策略注册表项,然后从远程服务器下载Deniz_Kizi勒索病毒母体,并执行,如下所示:

图片5.png

下载勒索病毒的服务器URL地址:

hxxps://anonymousfiles[.]io/f/svchost_3qrDPzx.exe

下载回来的勒索病毒样本,采用Delphi语言进行编写,VMP加壳处理,如下所示:

图片6.png 

此勒索病毒加密的文件后缀列表,如下所示:

图片7.png 

在内存中解密出来的勒索病毒提示信息,如下所示:

图片8.png

此勒索病毒加密后的文件后缀名为Deniz_Kizi,如下所示:

图片9.png

 生成的勒索提示信息文件Please Read Me!!!.hta,内容如下所示:

图片10.png 

图片11.png

黑客的邮箱地址:

[email protected]

[email protected]

2019年12月20日,发现其变种版本,名称为Konyali_Zula_Hack_V4_2019_protected.exe,采用VC++编写的外壳程序对核心代码进行加密处理,如下所示:

图片12.png

 通过动态调试,解密出里面的核心数据,如下所示:

图片13.png

再次解密得到核心代码,如下所示:

图片14.png

执行到解密出来的核心代码,如下所示:

图片15.png

核心代码会在临时目录下生成svchost.exe程序,然后启动svchost.exe程序,释放的svchost.exe程序也是使用VMP加壳处理的,与2019年12月17日捕获的样本下载的Deniz Kizi勒索病毒一样,脱壳之后,可以看到勒索病毒的核心代码中勒索提示信息,如下所示:

图片16.png

这个变种与此前2019年12月17日发现的变种一样,只是使用了更隐蔽的免杀和加载方式

2020年1月8日,发现了这款勒索病毒最新的变种,采用Delphi语言进行编写,MPRESS(2.19)加壳处理,脱壳之后如下所示:

图片17.png

此最新的勒索病毒外壳程序,与2019年12月17日第一版那个NET编写的下载器程序一样,

同样会修改Windows安全策略注册表项,如下所示:

图片18.png

在临时目录下生成svchost.exe程序,并读取程序资源数据,将资源的数据写入到临时目录下的svchost.exe,随后启动该文件,如下所示:

图片20.png

临时目录下生成的svchost.exe,仍然采用Delphi语言进行编写,MPRESS(2.19)加壳处理,

脱壳之后,就是Deniz_Kize勒索病毒核心代码,结束相关进程,删除磁盘卷影幅本等。

生成勒索提示信息文件,如下所示:

图片22.png

最新版的变种,加密后的文件后缀仍然为Deniz_Kizi,如下所示:

图片23.png

最新版的勒索提示信息文件名为土耳其语Lütfen Beni Oku!!!.log(请读我),内容如下所示:

图片24.png

图片25.png

同时最新版的Deniz_Kizi勒索病毒会修改桌面背景图片,如下所示:

图片26.png

黑客的邮箱地址与2019年12月17日第一版使用同样的邮箱地址:

[email protected]

从上面的分析可出得出这款最新的版本就是此前Deniz_Kizi勒索病毒的最新变种样本,在一个月左右的时间里,黑客从2019年12月17日最开始使用下载器程序下载VMP加壳的勒索病毒样本,然后在2019年12月20日使用一个VC++外壳程序封装另一个加壳的程序,再释放使用VMP加壳的勒索病毒,2019年1月8日黑客使用MPRESS加壳外壳程序,然后再释放使用MPRESS加壳的勒索病毒,短短一个月的时间里,黑客组织不断在变换加壳手法,使用各种免杀技术释放加载核心代码,可见此勒索病毒背后的运营团队对这些勒索病毒正在持续的运营和更新,未来这款勒索病毒会不会在全球范围内变的流行起来,需要持续关注。

2019年勒索病毒的巨大利润一定会带来2020年更多的黑客组织加入到使用勒索病毒攻击的犯罪活动当中,2020年一定会有更多新型的勒索病毒出现,同时黑客的攻击手法和技术也会越来越强,攻击的目标也会越来越有针对性,勒索病毒仍将是网络安全的最大威胁之一,必竟一年几百亿美元的市场,全球各大黑客组织肯定不会放弃这块“肥肉”

近期,Sophos安全团队发现了一起新型勒索软件攻击事件,该勒索软件能通过合法且经过数字签名的硬件驱动程序,在恶意文件加密部分执行之前禁用目标计算机中的安全产品。

该驱动程序曾由台湾主板制造商技嘉(Gigabyte)使用(当前已弃用),它具有一个已知的漏洞CVE-2018-19320,利用此漏洞,攻击者能够尝试访问设备并部署第二个驱动程序,进而杀死系统中的杀毒产品。

该漏洞于2018年被发现,技嘉曾否认此漏洞并表示其产品不受影响,后来才决定撤销此驱动程序。但由于用于对驱动程序进行数字签名的Verisign代码签名机制尚未撤销签名证书,Authenticode签名仍然有效,因此它当前仍能存在且具有威胁性。 

图1.勒索告示

Sophos将此次观察到的勒索软件称为RobbinHood。试图绕过杀毒产品的勒索软件并不少见,例如Nemty使用常规的taskkill杀死进程和服务,而Snatch勒索软件则将电脑重新引导到安全模式以解决端点保护的问题。显然,从内核模式执行进程终止具有许多优势。

本文将对此次攻击的操作方式作探讨,并提出一些在未来面对这类情形的威胁时的防御措施。

击破Windows防御

在不深入研究勒索软件或数据加密本身的情况下,我们将专注于攻击者用来杀死端点保护软件的模块。攻击的这一部分由STEEL.EXE中嵌入的几个文件组成,所有文件都被提取到到C:\WINDOWS\TEMP。

image.png

STEEL.EXE

STEEL.EXE负责终止进程并删除杀软文件。为此,STEEL.EXE应用程序首先部署ROBNR.EXE,后者安装恶意的未签名驱动程序RBNL.SYS。该驱动程序以内核模式运行,处于提取进程和文件最佳位置,不受诸如端点保护之类的安全控制措施的阻碍。

RBNL.SYS安装完成后,STEEL.EXE读取PLIST.TXT文件,指示RBNL.SYS删除该文件中列出的所有应用程序并终止其关联进程。如果进程作为服务运行,则服务也会因为关联文件被删除而不再自动重启。

STEEL.EXE进程退出后,勒索软件程序就可以畅通无阻地执行加密攻击。

ROBNR.EXE

ROBNR.EXE是一个便捷的应用程序,可植入并安装易受攻击的GDRV.SYS驱动程序和恶意RBNL.SYS驱动程序。

64位Windows计算机具有为驱动程序签名实施的机制,这意味着Windows仅允许加载由制造商和Microsoft正确签名的驱动程序。

恶意软件作者没有费心为驱动程序寻找签名,因为它涉及购买证书,购买的证书也可能随时被颁发机构吊销,导致驱动程序不再可用。这里作者选择了另一条途径,利用正确签名的第三方GDRV.SYS驱动程序中的提权漏洞,该漏洞允许读写任意内存,作者的目的是为了(暂时)禁用Windows内核内存中的驱动程序签名机制。一旦禁用了驱动程序签名机制,攻击者便可以加载其未签名的恶意驱动程序。

禁用驱动程序签名执行

攻击者可以通过更改内核空间中的单个变量(单个字节)来禁用驱动程序签名强制实施。在Windows 7(或更早版本)中,此变量称为nt!g_CiEnabled (NTOSKRNL.EXE);在Windows 8和10上,此变量称为ci!g_CiOptions(CI.DLL)。为了找到变量所在位置,攻击者使用了一种来自DSEFix的策略

在Windows 8或10上步骤如下:首先在进程中调用DONT_RESOLVE_DLL_REFERENCES来加载标准的Windows组件CI.DLL,并将其作为一个数据库。加载CI.DLL后通过GetModuleBaseByName函数查询CI.DLL在内核内存中的位置,使用NtQuerySystemInformation(SystemModuleInformation…)来获取所有已加载内核模块的内核地址。

 

图2.找到控制驱动程序签名实施的变量

 

图3.获取模块的内核地址

一旦知道了这些内核地址,攻击者便会从模块的导出地址表中解析导出的CiInitialize函数。然后反汇编该函数找到call CipInitialize()的指令mov dword ptr [address],ecx。下图中展示了地址g_CiOptions。

 

图4.使用HDE反汇编程序查找g_CiOptions的位置

知道了g_CiOptions变量在内核空间中的位置,就可以将易受攻击的第三方驱动程序放到磁盘上启动。有关此漏洞的确切信息请参阅此篇文章(https://www.secureauth.com/labs/advisories/gigabyte-drivers-elevation-privilege-vulnerabilities)。

除了技嘉驱动程序之外,还有其他许多具有类似漏洞的易受攻击的驱动程序,可能会在将来被攻击者滥用,例如VirtualBox (CVE-2008-3431), Novell (CVE-2013-3956), CPU-Z (CVE-2017-15302), ASUS (CVE-2018-18537)。

 

图5.恶意驱动程序的部署方式

恶意驱动程序

成功部署和启动恶意驱动程序后,ROBNR.EXE进程退出,STEEL.EXE开始处理PLIST.TXT文件,列出所有要杀死的应用程序。

该恶意内核驱动程序用于终止进程并删除关联的文件。它采用了多种技巧来杀死这些应用程序,即使它们正在使用中并受到安全产品篡改保护机制的保护。

 

图6.恶意驱动程序启动

 

图7.恶意驱动程序处理来自STEEL.EXE的命令(IOCTL)

在恶意驱动程序中发现以下字符串,表明恶意驱动程序很可能是由RobbinHood勒索软件背后的同一作者构建的:

C:\Users\Mikhail\Desktop\Robnhold\x64\Win7Release\Robbnhold.pdb

删除文件

恶意驱动程序具有多种删除文件的方法,但它不会只选择一种方式,而是按顺序运行这些方法确保文件真正删除。

要删除正在使用的文件,恶意驱动程序直接在NTFS.SYS存储设备上发出I/O请求数据包或IRP。通过清除ImageSectionObject和DataSectionObject指针,存储设备将假定文件未在使用中,并且即使文件仍作为进程运行也会被安全删除。此技巧的使用请参见此文

 

图8.恶意驱动程序使用多种方式删除文件

 

图9.恶意驱动程序删除正在使用的文件

终止进程

删除文件后,STEEL.EXE将杀死与文件关联的所有进程,也是通过恶意内核驱动程序来完成的。

 

图10.恶意驱动程序终止进程

依靠对象句柄过滤进行篡改保护的端点保护进程无法防止内核模式的进程终止或文件删除。恶意驱动程序打开的进程句柄是内核句柄,而内核句柄是不能被过滤的。因此,恶意内核驱动程序可以杀死这些进程的同时不干扰端点安全控制。有一种解决方案是,让端点保护进程监视任何试图内核模式驱动程序的进程,并防止安装发生。

如果该进程作为服务运行,则Windows的服务控制管理器将(通常)尝试重新启动刚刚被杀死的进程,但会因相关文件不存在而失败。安全应用程序将被有效永久禁用,重新启动服务的失败尝试将显示在事件日志中。

当STEEL.EXE杀死了PLIST.TXT列表中的所有进程和文件后将退出。现在,勒索软件可以不受阻碍地加密系统上的所有文件。

可以采取哪些措施来防止此类攻击?

即使用户安装好了所有的补丁,且电脑上没有已知的漏洞,仍然有可能被攻击,因为攻击者利用的漏洞是他们自己带来的。那么,我们可以做些什么来阻止攻击者的初始访问呢?

采用三管齐下的方法,可以最大程度地降低遭受攻击的风险。

1.破坏整条攻击链的威胁保护

当今的勒索软件往往了使用多种技术,把防御集中在单一的技术上只会让你面临的的风险上升。取而代之的是应该部署多种技术来尽可能多地攻破攻击的各个阶段,并将公共云集成到安全策略中。

2.严格的安全措施

包括:

· 使用多重验证(MFA)

· 使用通过密码管理器管理的复杂密码

· 限制访问权限;仅向用户帐户和管理员授予他们所需的访问权限

· 进行定期备份,并将其置于离线和离线状态,以使攻击者无法找到它们

· 锁定RDP,如果不需要它,可以关闭或使用速率限制,2FA或者VPN

· 确保启用了篡改保护,篡改保护旨在防止勒索软件禁用端点保护的情况发生

3.持续的员工教育

人往往是网络安全中最薄弱的环节,网络犯罪分子正是利用人类心理和行为谋取不法收益的专家。因此,保障员工获得安全方面的教育也是很重要的。