概述

近期,威胁情报团队在活跃家族监控中捕获到了HolesWarm挖矿家族的最新变种。在本次更新中,该病毒家族新增了19种漏洞利用手法,横向攻击模块更是达到了31个,基本覆盖了大多数政企单位常用的服务组件,危害极大,应及时更新对应补丁做好防护。

HolesWarm也被称为Aut

11月30日,据BuzzFeed News网站透露,英国信息专员办公室表示,人脸识别技术公司 Clearview AI 可能面临1700万英镑(约2300万美元)的罚款,原因是其在未取得大量英国人授权的情况下,私自收集了他们的人脸信息。

11月30日,据BuzzFeed News网站透露,英国信息专员办公室表示,人脸识别技术公司 Clearview AI 可能面临1700万英镑(约2300万美元)的罚款,原因是其在未取得大量英国人授权的情况下,私自收集了他们的人脸信息。

日本跨国企业松下集团在上周发布的新闻稿中披露数据泄露事件,证实了公司包含敏感数据的服务器遭到未知第三方的非法访问。

2021(第十六届)中国电子政务论坛暨首届数字政府建设峰会,由中央党校(国家行政学院)和广东省政府联合主办,已于今年11月26日至27日在广州市召开。

1638250901170122.png

大会以“建设数字政府 加快数字化发展”为主题,定位为我国电子政务和数字政府领域高层次的专题交流平台。

党的十九大报告提出要建设网络强国、数字中国、智慧社会。

那么什么是数字政府?政务云建设近年来又出台了哪些相关政策?

Coremail一图带您读懂。

数字政府是网络强国、数字中国战略的重要内容,既是推进国家治理体系和治理能力现代化的重要抓手,也是促进数字经济健康发展的重要驱动。

党的十九届四中、五中全会以及《国民经济和社会发展第十四个五年规划和2035年远景目标纲要》都对数字政府建设作出重要部署。

1638251130152418.jpeg

作为国家信息技术应用创新产业的重要支持者,Coremail携CACTER邮件安全网关信创一体机亮相本次峰会。

1638251286402627.jpeg

展会现场十分热烈,观众纷纷驻足Coremail展位,了解Coremail最新产品动态。

3679627 (1).jpg

CACTER邮件安全属于广东盈世计算机科技有限公司旗下品牌,深耕邮件系统领域长达22年.

专注于一站式解决所有邮件安全问题,产品涵盖邮件安全网关、CAC反垃圾中心、安全海外中继、重保服务、反钓鱼演练等。

2021(第十六届)中国电子政务论坛暨首届数字政府建设峰会,由中央党校(国家行政学院)和广东省政府联合主办,已于今年11月26日至27日在广州市召开。

1638250901170122.png

大会以“建设数字政府 加快数字化发展”为主题,定位为我国电子政务和数字政府领域高层次的专题交流平台。

党的十九大报告提出要建设网络强国、数字中国、智慧社会。

那么什么是数字政府?政务云建设近年来又出台了哪些相关政策?

Coremail一图带您读懂。

数字政府是网络强国、数字中国战略的重要内容,既是推进国家治理体系和治理能力现代化的重要抓手,也是促进数字经济健康发展的重要驱动。

党的十九届四中、五中全会以及《国民经济和社会发展第十四个五年规划和2035年远景目标纲要》都对数字政府建设作出重要部署。

1638251130152418.jpeg

作为国家信息技术应用创新产业的重要支持者,Coremail携CACTER邮件安全网关信创一体机亮相本次峰会。

1638251286402627.jpeg

展会现场十分热烈,观众纷纷驻足Coremail展位,了解Coremail最新产品动态。

3679627 (1).jpg

CACTER邮件安全属于广东盈世计算机科技有限公司旗下品牌,深耕邮件系统领域长达22年.

专注于一站式解决所有邮件安全问题,产品涵盖邮件安全网关、CAC反垃圾中心、安全海外中继、重保服务、反钓鱼演练等。

2021年夏天,研究人员就发现攻击者通过电子邮件传播BazarLoader恶意软件。BazarLoader是基于Windows的恶意软件,主要通过电子邮件等方式传播。攻击者通过恶意软件后门访问受攻击的主机,并对目标域网络环境进行探测,部署Cobalt Strike,绘制网络拓扑图。如果为高价值目标,攻击者就会横向攻击,部署Conti、Ryuk等勒索软件。

最近趋势科技的研究人员又观察到 BazarLoader 在其当前的恶意软件功能中添加了两种新的传播机制。

研究人员继续监控使用信息窃取器BazarLoader(被趋势科技检测为TrojanSpy.Win64)的活动。BAZARLOADER TrojanSpy.Win64。BAZARLOADER, Backdoor.Win64.BAZARLOADER)。其中一种方法涉及使用受攻击的软件安装程序,因为攻击者将 BazarLoader 与合法程序捆绑在一起。第二种方法涉及使用带有 Windows 链接 (LNK) 和动态链接库 (DLL) 负载的 ISO 文件。研究人员观察到美洲是 BazarLoader 攻击的重点区域。

通过受攻击的安装程序传播

在研究人员的一项监控进程中,他们发现了与 BazarLoader 捆绑在一起的 VLC 和 TeamViewer 软件包的受攻击版本。虽然最初的传播机制尚未确定,但这些包的使用可能是更广泛的社会工程技术的一部分,以欺骗用户下载和实施受攻击的安装程序。

1.png

与 BazarLoader 捆绑的受攻击安装程序

当安装程序加载时,它会删除并执行 BazarLoader 可执行文件。这也是与最近的 BazarLoader 传播机制的显着区别之一,其中攻击者似乎偏爱动态链接库 (DLL)。

2.png

当VLC安装程序执行时,捆绑包会删除并执行 ste.exe,这是一个 BazarLoader 可执行文件

研究人员跟踪安装程序在执行 ste.exe 后创建一个进程“vlc-3.0.16-win3..2.tmp”,该进程将后者的可执行文件复制到磁盘并执行它。然后它与命令和控制 (C&C) 服务器连接,并将其自身的副本注入到一个新的暂停的 MS Edge 进程中。

3.png

跟踪 BazarLoader 可执行文件的进程

4.png

ste.exe 可执行文件通过 MS Edge 连接到 C&C 服务器

通过 ISO 文件传播

同时,研究人员还发现了一个滥用ISO文件的传递机制,其中包含的DLL和LNK文件执行其中的BazarLoader DLL。LNK文件使用一个文件夹图标来欺骗用户双击该图标,使该文件能够运行所附的BazarLoader DLL文件。

5.png

LNK 使用文件夹图标诱使用户双击 BazarLoader DLL

然后它调用导出函数“EnterDLL”,这是 BazarLoader 最近使用的一个函数。 Rundll32.exe 加载恶意 DLL 并与 C&C 服务器通信,然后继续生成暂停的 MS Edge 进程以将自身注入其中。

6.png

观察到的EnterDll,它是BazarLoader攻击者以前使用的一个导出函数

7.png

BazarLoader 打开 MS Edge 并将自身注入其中

BazarLoader 活动中使用的传播机制变体的数量继续增加,因为攻击者将其攻击模式多样化以逃避检测。然而,尽管由于单一检测技术的局限性而缺乏新颖性,但这两种技术都值得注意并且仍然有效。例如,虽然已经观察到其他恶意软件使用受攻击的安装程序,但大文件仍然可以挑战检测解决方案,例如沙箱可能会限制文件大小。另一方面,作为快捷方式的LNK文件也可能会因为在快捷方式和恶意文件本身之间创建的额外层而被混淆。

此外,部署用于初始访问的BazarLoader恶意软件是现代勒索软件(如Conti和Ryuk)作为服务子公司的一种众所周知的技术。除了这些已知的勒索软件家族,包括更多的工具进入他们的武器库,其他恶意软件组织和勒索软件运营商可能会采取额外的手段。

感染过程可以分为几个阶段,依次运行以激活内存中的植入程序并允许它在运行时部署额外的有效载荷。本节会简要介绍这些阶段,包括对最终有效载荷的描述。

感染流程始于 PowerShell 滴管。此组件的目的是通过将其安装为服务来暂存链中的后续元素。在此之前,它会创建几个注册表项,将加密数据分配给这些注册表项,其中一个对应于将在后期部署的有效负载。值得注意的是,脚本本身以打包形式交付,因此其完整执行取决于命令行参数,该参数用作解密其大部分逻辑和数据的项。没有这个key,这个阶段之后的流量是不可能恢复的。

下一个阶段是由前者作为服务执行的,目的是作为下一个阶段的另一个前兆。它用于从先前写入的注册表项读取加密数据并解密它,以启动内存植入的执行。我们确定了这个组件的两个变体,一个是用c++开发的,另一个是用 .NET 开发的。后者早在 2021 年 3 月就出现在野外,它使用受感染机器的 GUID 来派生解密项,因此被定制为在该特定系统上执行。另一方面,C++ 变体依赖于硬编码的 AES 256 加密项。

第三阶段是核心植入,由上述加载程序部署后在内存中运行,并注入到新创建的 svchost.exe 进程的地址空间中。它的主要目标是促进与 C2 服务器的通信通道,从而基于嵌入其配置中的 Malleable C2 配置文件,恶意流量伪装成与良性服务通信的伪装。需要注意的是,最初在 Cobalt Strike 框架中提供的 Malleable C2 功能的实现是根据 Cobalt Strike 代码的逆向工程自定义和重写的。

另一个用于隐藏恶意流量的有趣技术是恶意软件使用虚假文件格式标头来封装传递给 C&C 服务器的数据。为此,内存植入程序会合成一个 RIFF、JPEG 或 PNG 格式之一的虚假媒体文件,并将任何以加密形式传送到服务器的数据作为其主体。因此,传输的数据包以图像或音频文件的形式出现,并与网络中的其他合法流量混合在一起。

最后一个阶段是由上述植入程序注入 winlogon.exe 进程的有效载荷,用于向攻击者提供远程控制功能。此类功能包括启动远程控制台或桌面会话,后者支持在目标设备上执行发送的鼠标点击和击键,以及检索反映这些操作输出的定期屏幕截图。此阶段还允许攻击者加载任意 .NET 程序集或执行 PowerShell 命令,以及完全控制受害者的文件系统以搜索、检索或推送文件。

除了最后阶段的有效载荷之外,核心组件还能够在系统上部署 Windows 内核模式驱动程序。这个驱动程序的目的是作为隐藏恶意软件的rootkit,如文件,注册表项和网络流量,从而获得隐身和能力,以避免被安全产品和安全人员检测到。接下来的章节详细介绍了这个驱动程序是如何部署的(即它是如何绕过Windows缓解的,假设它不是数字签名的),以及它为用户模式恶意植入提供了哪些特殊功能。

安全建议

BazarLoader 是一种多功能恶意软件传送机制的例子,它很可能会找到更多方法来适应欺骗更多用户。有关 BazarLoader 用于进入系统的所有其他措施的详细信息,请在点此详细了解。

以下是防御这种威胁的最佳实践:

启用安全解决方案,允许跟踪文件进程的可见性,允许安全团队检测恶意的传出和传入网络通信和流量;

最好从各自的官方网站和平台下载安装程序和更新;

BazarLoader正在演变成一个信息窃取型恶意软件,为其他恶意软件运营商提供初始访问恶意软件即服务(MaaS),并为更具有破坏性的攻击(如现代勒索软件)提供二次有效载荷传播。安全团队必须基于已知数据,对已知威胁的监控和跟踪更加到位,并使用能够对未知威胁进行模式识别和行为监视的多层解决方案。