您现在的位置是:物联网 >>正文
澳大利亚通信公司失陷,被利用分发恶意样本
物联网21人已围观
简介近日,微软披露 Microsoft Office 存在远程代码执行漏洞 CVE-2022-30190。Avast 的研究人员发现澳大利亚通信公司 VOIPS Telecom 帕劳分公司已经被攻陷,用于 ...

近日 ,利亚微软披露 Microsoft Office 存在远程代码执行漏洞 CVE-2022-30190。通信Avast 的公司研究人员发现澳大利亚通信公司 VOIPS Telecom 帕劳分公司已经被攻陷,用于分发恶意软件。失陷受害者打开恶意文档后,被利本将会通过恶意网站下载并执行恶意软件 。用分意样
复杂攻击攻击分为多个阶段,发恶相对复杂。利亚攻击者使用 LOLBAS(Living off the Land Binaries And Scripts)技术 ,香港云服务器通信利用 CVE-2022-30190 漏洞恶意代码 ,公司无需将可执行文件落地 ,失陷尽量降低端点检出可执行文件的被利本可能性。为了最大限度保持隐蔽,用分意样攻击者在多个阶段中都使用了合法签名。发恶
第一阶段失陷的利亚网站上部署了一个名为 robots.txt的可执行文件,服务器租用这样在日志中即使被发现也能够尽可能不引起管理人员的注意 。调用微软支持诊断工具程序(msdt.exe),下载 robots.txt并保存为 Sihost.exe ,最后执行恶意程序。

下载文件

网络流量

解码命令
第二阶段当 msdt.exe 执行 Sihost.exe 时,样本会下载第二阶段的 Loader(b63fbf80351b3480c62a6a5158334ec8e91fecd057f6c19e4b4dd3febaa9d447)。下载的免费模板 Loader 用于下载和解密第三阶段的恶意文件 ,该文件为也在相同 Web 服务器上部署的加密文件 favicon.svg。

解密操作

样本下载
第三阶段加密文件 favicon.svg 被解密后,会下载第四阶段的样本。

解密样本示例

样本下载
这些样本也是部署在 palau.voipstelecom.com.au上的模板下载,被命名为 Sevntx64.exe与 Sevntx.lnk 。
第四阶段恶意样本执行时,会加载一个长为 66kb 的 Shellcode 程序。该程序名为 Sevntx64.exe,是 AsyncRAT 家族的恶意程序,建站模板且与 Sihost.exe使用相同的证书进行签名。

加载 Shellcode
第五阶段感染链的最后,攻击者部署 AsyncRAT 远控木马(aba9b566dc23169414cb6927ab5368b590529202df41bfd5dded9f7e62b91479) 。木马与 palau.voipstelecom.com.au 的 443 端口进行 C&C 通信 。

AsyncRAT 配置信息
回溯研究人员也发现了恶意软件的早期版本 :

Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/173e899818.html
相关文章
人工智能导致可怕的网络安全威胁的三种方式
物联网人工智能技术正在推动数字技术的一些巨大变化。人工智能带来的许多发展都是有益的。然而,人工智能同时也带来了一些伪命题。人工智能带来的最大问题之一是日益增长的网络安全威胁。越来越多的黑客正在寻找创新的方法 ...
【物联网】
阅读更多为什么远程工作是一个安全雷区以及你可以采取哪些措施
物联网远程工作不仅仅是权宜之计,对许多企业而言,它是一种长期战略。远程工作的网络安全挑战不安全的网络:员工经常在家或公共Wi-Fi网络上进行操作,这些网络不具备企业环境的安全功能。BYOD:个人设备经常被用 ...
【物联网】
阅读更多五个免费的数字取证工具
物联网在网络安全领域,数字取证扮演着不可或缺的角色。它不仅是分析和应对网络攻击的关键手段,也是为审计人员、法律团队以及执法机构提供关键信息的重要途径。面对市面上众多尖端的数字取证工具,GoUpSec为您精选 ...
【物联网】
阅读更多