xHunt:针对科威特航运组织的攻击行动-黑客接单平台

访客5年前关于黑客接单1138
2019年5月至6月,unit42安全团队在一起针对科威特航运业的进犯事情中,检测到了一个新后门东西——Hisoka,它的作用是下载几个的定制东西进行后缝隙运用,一切东西好像都由同一个开发人员创立,最早的一个东西其版别能够追溯到2019年7月。 东西的称号都借用了动漫《 *** 猎人》中的人物姓名,这也是此次举动“xHunt”称号的来历,如后门东西Sakabota、Hisoka、Netero和Killua,它们经过HTTP、DNS地道和电子邮件与C2通讯。除了上述的后门东西外,还有名为Gon和EYE的东西,供给后门拜访和进行后缝隙运用的才能。 经过比较剖析,2019年7月至12月期间针对科威特的进犯事情或许也与此有关。 活动细述 2019年5月19日,科威特航运部分体系上呈现了一个名为inetinfo.sys的歹意二进制文件。inetinfo.sys是Hisoka的后门变种,在代码中注明为版别0.8。要挟行为者是如安在体系上装置歹意文件的咱们还不得而知。 Hisoka拜访体系的两个小时内,又有两个东西——Gon和EYE布置到了体系上,其文件名分别是Gon.sys和EYE.exe。Gon的作用是长途体系上扫描敞开端口、上传下载文件、截屏、 *** 上查找其他体系、长途运转指令,以及创立长途桌面协议(RDP)会话。Gon既能够用作指令行实用程序,也经过图形用户界面(GUI)调用,如图1所示: 图1. Gon的GUI EYE东西则作为进犯者经过RDP登录到体系时的毛病稳妥,假如合法用户登录,将杀死进犯者创立的一切进程并删去其他标识。更多关于Gon和EYE的详细信息请参阅附录。 2019年6月18日至30日期间,科威特航运体系上又呈现了Hisoka的0.9版别,其间包括文件netiso.sys。6月18日,该文件经过服务器音讯块( *** B)协议从内部IT服务台帐户传输到另一个体系上,又以相同 *** 传输了名为otc.dll的文件。 otc.dll文件实际上是东西Killua,它也是一个简略的后门,能让进犯者运用DNS地道通讯,在受感染的体系上运转C2指令。根据字符串的比较,能够坚信Killua和Hisoka由同一位开发人员创立。Killua是咱们在2019年6月初次观察到的,或许是Hisoka的进化版,详情请拜见附录。 经过电子邮件与C2通讯 两个版别的Hisoka——v0.8和v0.9,均包括体系控制的指令集,都能经过HTTP或DNS地道与C2通讯,v0.9还添加了经过电子邮件与C2通讯的功用。 v0.9中添加的这项功用根据Exchange Web Services (EWS),经过Exchange服务器上的合法帐户与Hisoka通讯。一般来说,歹意软件登录到Exchange服务器后以发送接纳电子邮件的 *** 树立通讯,但v0.9则是创立邮件草稿来交流数据,这样不会检测到邮件的收支站行为。 要启用根据电子邮件的C2通道,进犯者需求在指令行上供给–E EWS ,后跟以下结构的数据: ; ; ; 用户名和暗码有必要是Exchange服务器上的有用帐户。 Hisoka创立邮件草稿作为接纳指令的告诉,类似于C2中的信标。邮件草稿的主题为“ Present”,邮件主体为空,“ To”字段中的电子邮件地址具有受感染体系的仅有标识符,附加后缀“ @ contoso.com”。图2显现了Hisoka创立的邮件草稿,可经过Outlook Web App登录帐户查看。 图2. Hisoka v0.9中,邮件草稿用作信标 宣布指令需求进犯者登录帐户,创立一个主题为“Project”的草稿,正文中包括了指令,为加密字符串 *** ,结构为字符串,下一行跟着一个base64编码的密文。在C2中,这个邮件通道没有运用过的痕迹,所以应该是以HTML邮件的 *** 发送的,由于Hisoka会查看邮件标签之后的三行——这是经过查看三个回车字符(r)来完成,咱们估测三个回车字符分别在:密文一行、符号完毕的一行和完毕的最终一行。 进犯者对每个字符异或操作来加密指令,并用值83(0x53)和base64对密文编码。图3显现了测验C2通道的邮件草稿,邮件通道宣布指令C-get C:WindowsTemptest.txt后,Histoka会将其解析为将文件上传到C:WindowsTemptest.txt的指令。 图3. Hisoka用于获取指令的邮件草稿 解析并运转指令后,Histoka创立另一封邮件草稿将成果发送回进犯者。草稿以“ Present”作为主题,体系仅有标识符和“ @ contoso.com”结构地址,音讯正文是包括指令呼应成果,加密 *** 跟上面所述相同。 Histoka将文件附加到邮件草稿中来上传文件。图4显现了Hisoka在收到文件上传指令后创立的邮件草稿,test.txt是测验的上传文件。 图4.Histoka v0.9,呼应上传文件指令的邮件草稿 尽管根据电子邮件的C2通道不是之一次在要挟活动中看到,可是运用邮件草稿和Exchange的状况仍是罕见的。 东西集重合 在咱们剖析科威特安排中发作的歹意软件活动时,咱们注意到Hisoka中的一些字符串跟之前的东西Sakabota存在必定相似性,该样本最早是在2019年7月左右发现的。对这两场活动剖析后咱们承认,Sakabota是Hisoka的前身。 Hisoka后门东西同享了Sakabota的很多代码,函数和变量称号的数量完全相同,标明由同一位开发人员创立。 [1][2][3][4][5][6]黑客接单网

相关文章

SCP指令注入

我最近正在研讨Java文件传输,碰到了一些风趣的问题。这些问题是我在看到一篇博客中的几个示例代码中发现的。这篇文章描述了用Java履行SCP指令的体系,运用的是盛行的JSch库。当我通读整个代码之后,...

DedeCMS v 5.7 sp2 RemoveXSS bypass

DedeCMS 简称织梦CMS,当时最新版为 5.7 sp2,最近又去挖了挖这个CMS,发现过滤XSS的RemoveXSS函数存在缺点导致能够被绕过。 相关环境 源码信息:DedeCMS-V5.7-U...

Web前端安全探秘:技能理论与实际使用

Web前端安满是个新概念,能够理解为它是Web安全防护范畴的一部分。 早些时候,曾被狭义的以为前端安全即JS安全。却是没有错,但不全面。现在来看,应该说:前端代码安全(JS代码安全)+ 前端进犯侵略防...

使用Google进行批量SQL注入扫描-黑客接单平台

0×01:简介 在运用GoogleHack进行SQL注入点查询时,手艺的办法一般为经过谷歌语法的inurl判别是否存在动态查询参数,然后对查询的网站url进行手艺判别是否存在SQL注入缝隙,如or 1...

SP eric靶机通关攻略-黑客接单平台

咱们好,今日给咱们带来的靶机是SP eric,这个靶机有两个flag,咱们的方针便是把它们都找出来,flag的方位现已供给,如下: · /root/flag.txt · /root/eric/flag...

对DOTNET(.NET)中的歹意长途拜访进程进行剖析(下)

上一篇说到代码会有许多重复,由于它在每个if句子(共有五个if句子,会在下篇讲到)中都会调用一个函数。但是,细节却略有不同,其间给定的办法称号和函数的参数都会显现函数的内容。 第一个if句子在程序会集...