又双叒叕是你!有人开始利用虚假《权利的游戏》泄漏资源发起APT攻击

本文讲的是又双叒叕是你!有人开始利用虚假《权利的游戏》泄漏资源发起APT攻击

前言

《权力的游戏》资源被盗已经不是什么新鲜事,除了背后的黑客能用它来赚取赎金外,最高兴的莫过于追剧的粉丝了。粉丝的逻辑通常是这样的:资源泄漏>资源出现>下载种子>疯狂追剧。所以,对看片一族来说,种子是个神奇的东西。

对于爱看片的同胞来说,能够找到种子无疑是件幸福无比的事情。但是在欣喜之余,你的种子也有可能被黑客盯上,趁机对用户发起攻击,比如有APT攻击者开始利用虚假的《权利的游戏》泄漏资源发起攻击。

钓鱼攻击

Proofpoint最近观察到一个有针对性的钓鱼电子邮件,标题为《想提前看看权力的游戏剧情吗?》,该邮件的附件包含有Word文档以及《权力的游戏》的高清截图来吸引用户下载,一旦你下载了这个附件,攻击者就会在你电脑上安装“9002”远程控制木马。回顾“9002”远程控制木马的攻击,可以发现:

1.它与Google 2016年1月发现的Aurora攻击事件有关,这次攻击以Google和其它大约20家公司为目标,是一种高级的持续性威胁,它是由一个有组织的网络犯罪团体精心策划的,目的是长时间地渗入这些企业的网络并窃取数据。

2.2014年,FireEye发现有黑客组织利用新的IE10 0day漏洞 (CVE-2014-0322) ,对美国军方目标人员发起代号“雪人”(SnowMan)的“酒吧攻击”,目标是窃取军事情报。

3.2016年,Palo Alto发现有组织利用“9002”远程控制木马对亚洲某些国家发起攻击

一旦安装,9002 RAT就能为攻击者提供强大的数据查看功能。

8月10号,Proofpoint检测到标题为《想提前看看权力的游戏剧情吗?》的恶意电子邮件,声称包含未发布的《权力的游戏》的内容。今年7月末,黑客从HBO盗走了1.5TB的数据,其中包括《权力的游戏》主创人员的个人信息、一些还未播放的剧集和脚本。

图1:具有包含.docx附件的的电子邮件

上图所示的电子邮件包含一个名为“game of thrones preview.docx”的Word附件(下图所示),与电子邮件类似,该文件的内容都是关于一些未播放的内容。实际上,未播放的内容是一个嵌入式的.LNK(一个OLE包装器shell对象),如果运行,则就会执行恶意PowerShell脚本,导致“9002”RAT的安装。

图2:包含恶意的.LNK打包程序对象的.docx文档附件

有效载荷分析

当嵌入的.LNK对象由潜在的受害者执行时,它使用修改的Invoke-Shellcode PowerShell脚本运行PowerShell命令,以下载使用XOR和base64混淆的两个文件。第一个下载的文件包含9002 RAT shellcode,它被注入到合法的Windows Mail二进制wabmig.exe中。(如图3所示)。另一个下载的文件是一个.LNK文件,用于在受感染的计算机上维护攻击的持久性。检索编码有效载荷的HTTP请求是相当基础的,不需要伪装成合法的浏览器请求(图4)。有趣的是,如果使用任何类型的用户代理请求相同的URI,则会返回合法的JPG(图5)。持久性.LNK作为UpdateCheck.lnk存储在启动目录中,并包含与.LNK下载器几乎相同的PowerShell脚本。然而,它不是下载shellcode,而是将已经下载的shellcode打开,解码并注入到新创建的wabmig.exe进程中。

图3:从LNK包中找到的PowerShell脚本的摘要

图4:HTTP请求下载编码的有效载荷

图5:用户代理接收合法JPG而不是有效载荷的HTTP请求

9002的这种变体能够通过HTTP和似乎很假的SSL进行通信。假的SSL组件至少包含两个硬编码数据包:一个用于Client_Hello,另一个用于Client_Key_Exchange。大多数硬编码的值,如会话ID(图6,7),保持不变。但是,随机字段是动态生成的(GMT Unix时间和随机字节)。最后,Client_Hello尝试通过在SNI字段中发送该域来模拟SSL流量到 login.live[.]com(图8)。

图6:9002中Client_Hello硬编码的会话ID

图7:Client_Hello硬编码的会话ID出现在网络流量中

图8:SNI字段中的合法 login.live[.]com域发送到C&C

在这种9002变体中使用的HTTP流量和编码有几个不同的特征。发送到HTTP POST的客户端中的命令和控制(C&C)的数据使用自定义算法(后跟基于base64的编码)以编码状态传输(图9)。

图9:HTTP POST请求发送到9002 C&C

几个标题是硬编码的,包括Accept和用户代理标头:

Accept:text/html,application/xhtml+xml,application/xml,*/*
用户代理:Mozilla / 5.0(兼容; MSIE 9.0; Windows NT 6.1; WOW64; Trident / 5.0)

另外还有两个不同的硬编码URI(图10):

/?FORM=Desktop&setmkt=en-us&setlang=en-us
/config/signin

动态生成的URI也可以使用以下格式:“/%x.htm?”。

图10:HTTP Post请求发送到9002显示另一个硬编码的URI

该9002版本中使用的编码算法是FireEye分析的“4个字节的XOR版本9002”的迭代。代替在旧版本中使用的标准动态4字节XOR运算,动态4字节XOR密钥与“x3Ax42x46x41x53x41x39x41x46x2Dx44x38x37x32x6DxF1x51x4AxC0x2Dx3Ax43x31x30x2Dx30x30x43x30x35x4Ax4Dx39xF3xD3x38x2Bx7D”的静态38字节种子一起使用,生成最终的256字节XOR密钥。为了产生最终的密钥,首先使用38字节的种子进行迭代加法以产生一个256字节的值(图11)。

图11:使用迭代加法和静态38字节种子值的256字节种子初始化

接下来,编码数据的前4个字节与256字节值进行XOR运算,以产生最终的256字节XOR(图12)。然后,该密钥与其余的编码数据进行XOR运算(图13)。

图12:生成最终256字节的XOR密钥

图13:使用最终256字节XOR密钥进行XOR运算

类似于以前9002的版本,类似于日期(“ x17  x05  x15  x20”)的值在恶意软件中被硬编码,并且可以在发送到其C&C的信标中的偏移量0x1C处找到(图14)。

图14:发送到其C&C的9002流量被解码,并显示硬编码值

该值可能代表的是2015年5月17日的日期,但是我不知道这个日期是否有意义。另外一个值201707在这个变体中是硬编码的,可能是指2017年7月(图15)。

图15:9002变式中的硬编码201707

这是最有可能的解释,因为这是恶意LNK PowerShell下载工具最早使用过的(SHA256 9e49d214e2325597b6d648780cf8980f4cc16811b21f586308e3e9866f40d1cd),我已经确定它是一个压缩文件(SHA256 bdd695363117ba9fb23a7cbcd484d79e7a469c11ab9a6e2ad9a50c678097f100),并与2017年7月6日上传到一个恶意文件扫描服务。该ZIP包包含在《权利的游戏》攻击中使用的LNK的四个相同副本中,以及似乎是一张库存图片的合法JPG “party”。我还在名为“need help.docx”的DOCX文档附件中确定了使用相同LNK的第三个可能的运行(图16)。在这种情况下,攻击者会诱惑用户双击用LNK伪装成的视频。

图16:使用相同的LNK的恶意文件,如ZIP和Game of Thrones文件

在搜索其他可能相关的攻击活动时,我发现至少早在2014年4月就发生了类似的攻击。包含类似LNK下载工具(图17)的几个ZIP压缩文件被上传到恶意文件扫描服务。

图17:2014年观察到的恶意LNK PowerShell下载工具

这五个 档案文件都包含了一个类似的库存图片,以及多个副本的恶意LNK,以聚会图片为主题的名称。 LNK PowerShell下载程序使用与最近攻击类似的路径以及相同的“/ x /”URI。而不是使用代码注入,但打包的可执行文件(PE)嵌入在PowerShell脚本中,保存为x.exe,用于执行保存为y.exe的下载的有效内容。另一个相似之处在于,2014年发现的LNK与最近的攻击(0xCC9CE694)共享与LNK相同的卷序列号。卷序列号是LNK文件中的元数据,由于卷序列号匹配,我知道它们更有可能在设备上创建或使用相同的构建器。

不过,我并不知道在mn1[.]org上托管了什么有效载荷。然而,两个ZIP存档包含一个名为PhotoShow.jar的Java有效载荷,最终执行一个无磁盘的9002变体,并带有mx[.]i26[.]org的C&C。此变体具有硬编码的标识符 “x28x02x13x20”(图18)。

图18:9002硬编码标识符

总结

在此,作为经常追剧小编,我的建议是,碰到喜欢的影片,我们最好还是看正版或通过正规渠道观看。

原文发布时间为:2017年8月30日

本文作者:luochicun

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-08-03 21:18:41

又双叒叕是你!有人开始利用虚假《权利的游戏》泄漏资源发起APT攻击的相关文章

僵尸网络利用Web服务器发起DoS攻击

5月14日消息,据国外媒体报道,Imperva安全公司近日发现了一种发起新型DoS攻击(拒绝服务器攻击)的僵尸网络.该僵尸网络不像平常那样利用PC而是盗用Web服务器来发起DoS攻击. Imperva安全公司星期三表示,其发现了一名为"Honeypot"的Web服务器被用来发起攻击,他们顺藤摸瓜发现了一个覆盖约300部Web服务器的僵尸网络,并且这个僵尸网络以通过谷歌搜索攻击代码为基础.Imperva首席技术主管阿玛柴·舒尔曼(Amachai Shulman)表示,10年前Web服务器

人利用虚假网站冒华科之名进行招生诈骗

长江商报消息 本报讯(记者 郭婷婷)高考330分,花钱即可上华科成人脱产全日制专业?近日,有人利用虚假网站冒华科之名进行招生诈骗.昨日,华中科技大学公布了招生诈骗事件的经过,并发布声明,提醒考生切勿上当. 据了解,6月29日晚,该校同济医学院医药卫生管理学院刘振中老师接到一位朋友的咨询电话,称武汉市民陈先生的孩子今年高考考了330多分,"华中科技大学招生信息网"上称,可以上该校同济医学院成人脱产全日制的某些专业.刘老师马上警觉,迅速上网找到该网页,判断为假冒网站,随即向学校远程与继续教

公安根据群众举报打掉利用虚假报警网站诈骗团伙

新华社北京3月27日电 记者27日从公安部获悉,日前,公安机关根据群众举报,打掉了一个利用虚假报警网站进行诈骗的犯罪团伙,抓获吴某等4名犯罪嫌疑人. 近期,公安部接到群众举报,一个名为"中国网络监察查办处"的网站以"受理网络案件,维护消费者正当权益,全力追回被骗财物"为名,在各大法律咨询网站及博客上发布大量虚假信息,诱骗受害人到http://www.wangjing110.com的网站报警或拨打电话报警.犯罪嫌疑人通过接听报警电话,或拨打受害人在网站留下的联系电话,

就业局长利用虚假培训指标骗取300余万元

劳动就业局正副局长不履行国家政策,反而随意下发再就业培训指标,为他人利用虚假材料套取巨额培训专项资金提供方便,并从中非法收取好处费.近日,江西省吉安县劳动就业局原局长严周根和原副局长曾麟德分别被法院判处有期徒刑9年和4年. 法院审理查明,2005年至2008年,严周根利用担任吉安县劳动就业局局长之便,给天河煤矿.江西机械化工厂等单位,以及张某.肖某等个人,提供再就业培训指标,这些单位和个人在没有实际培训的情况下,利用虚假的部分下岗工人材料,套取上级部门下拨的培训专项资金300余万元.之后,这些单

利用虚假信息诈骗

黑客帮忙,只要数百元就可以任意破解他人QQ密码.调取他人手机通话清单.定位他人手机?民警提醒您:小心有诈! 自2012年年初起,苏某波.苏某全.苏某城三名犯罪嫌疑人冒充"黑客"在网络上行骗,他们在"百度知道".QQ群等网络上发布"可以找回QQ号码.各种游戏账号密码,QQ聊天记录恢复:调取手机通话.短信内容清单,手机定位找人:破解QQ号密码,msn账号,查询qq聊天记录"等帖子吸引网民注意. 帖子中声称只要花费几百元就可以帮助破解QQ密码.调取通话

利用 ASP.NET 的内置功能抵御 Web 攻击

asp.net|web|攻击 摘要: Dino 总结了最常见的 Web 攻击类型,并介绍了 Web 开发人员可以如何使用 ASP.NET 的内置功能来改进安全性. 一.ASP.NET 开发人员应当始终坚持的做法 如果您正在阅读本文,可能就不需要再向您灌输 Web 应用程序中的安全性愈来愈重要这一事实了.您需要的可能是一些有关如何在 ASP.NET 应用程序中实现安全性的实际建议.坏消息是,没有任何开发平台 - 包括 ASP.NET在内 - 能够保证一旦采用了该平台,您就能够编写百分百安全的代码.

贝叶斯生存分析之“权利的游戏”

去年秋天我在欧林学院讲授贝叶斯统计的入门课.我的学生们正在做一些优秀的项目,我便邀请他们来写出项目结果,作为我博客的特邀文章. 其中一支团队将贝叶斯生存分析运用到"冰与火之歌"的人物角色上,,这个系列由乔治•马丁所写.利用前五本书里的数据,他们为每个角色在即将出版的书中的命运,即是生是死,一一作了预测. 权力的游戏第五季将在4月12号播出,我们认为现在是个好时机来公开他们的预测报告. 贝叶斯生存分析之"权利的游戏 冰与火之歌这一系列被普遍认为"很残酷很极端"

权利的游戏:解构苹果、谷歌、亚马逊、微软之间的四国演义

正在热播的美剧<权利的游戏>描绘了一个虚构世界的各大家族之争,充满了入侵.抵抗.围攻.阴谋.背叛--各方连横抗敌,对权力欲望金钱等争斗每天都在上演,如同IT世界一样. 全球市值第一高贵倨傲的苹果就像权高位重的拜拉席恩家族,整个王国表明看似平和的表象下波涛汹涌,拥有龙的力量的坦格利安家族则更像谷歌一样,剑走偏锋,神秘而强大.与白富美苹果一直以提高价格,饥饿营销作为营销手段相反的亚马逊一直在开源节流.压缩成本,如同勇敢善良的史塔克家族.曾经傲居全球的没落帝国微软就像兰尼斯特家族,看似强大则疲于应付

儿童版《权利的游戏》会长啥样?Netflix要拍真人

摘要: <萨尔达传说>1986年由任天堂推出,1987年登陆美国,是史上最受欢迎的电玩游戏之一.华尔街日报消息称,流媒体服务商Netflix近日正在酝酿一档基于这个游戏的真人版电视,目前正在 <萨尔达传说>1986年由任天堂推出,1987年登陆美国,是史上最受欢迎的电玩游戏之一.华尔街日报消息称,流媒体服务商Netflix近日正在酝酿一档基于这个游戏的真人版电视,目前正在为此剧寻找编剧. <萨尔达传说>讲述年轻的主角Link必须收集八个智慧三角力量(Triforce o