Earth Kitsune通过水坑攻击传播新的WhiskerSpy后门

VSole2023-03-16 10:16:30

趋势科技研究人员最近发现了一个新的后门,他们将其归因于之前报道过的被称为Earth Kitsune的攻击者。自2019年以来,“Earth Kitsune”一直在向主要对朝鲜感兴趣的个人传播自主开发的后门变体。在我们过去调查的许多示例中,攻击者通过使用了水坑攻击策略,攻击与朝鲜有关的网站,并将浏览器漏洞注入其中。在分析的最新活动中,Earth Kitsune使用了类似的策略,但没有使用浏览器漏洞,而是使用了社会工程。

在2022年底,研究人员发现一个亲朝组织的网站被入侵和修改,以传播恶意软件。当目标访问者试图在网站上观看视频时,攻击者注入的恶意脚本会显示一条消息提示,通知受害者视频编解码器错误,以诱使他们下载并安装木马编解码器安装程序。安装程序经过修复,加载了一个以前看不见的后门,我们称之为“WhiskerSpy”。此外,我们还发现攻击者采用了一种有趣的持久性技术,滥用了Google Chrome的本地消息主机。

WhiskerSpy感染链

在这篇文章中,我们将揭示Earth Kitsune所使用的WhiskerSpy后门的感染链和技术细节。

在2022年底,我们注意到一个亲朝网站在他们的视频页面中注入了恶意脚本。该脚本显示了一个带有虚假错误消息的弹出窗口,旨在诱使受害者安装伪装成高级视频编解码器AVC1的恶意包。

一个被攻破的亲朝网站的社会工程示例

这些网页被配置为只向目标IP地址列表中的访问者发送恶意脚本(没有这些IP地址的访问者不会收到恶意负载)。这种配置使得攻击难以被发现。幸运的是,我们设法在攻击者的服务器上找到了一个文本文件,其中包含与目标IP地址匹配的正则表达式。其中包括:

位于中国沈阳的IP地址子网;

一个位于日本名古屋的特定IP地址;

位于巴西的IP地址子网;

沈阳和名古屋的IP地址很可能是他们的真正目标。然而,我们发现巴西的目标IP地址大多属于一个商业VPN服务。我们认为,攻击者使用此VPN服务来测试其水坑攻击的部署。它还为我们提供了一个验证水坑攻击的机会,通过使用相同的VPN服务来成功接收恶意脚本。

原始页面(左侧)和带有注入脚本的页面(右侧)之间的网页内容比较

该网站加载带有以下重定向代码的恶意JavaScript(popup.js):

嵌入式JavaScript重定向到恶意安装程序下载

修复安装程序

安装程序文件是一个MSI安装程序,它封装了另一个NSIS安装程序。攻击者滥用了合法的安装程序(windows.10.codec.pack.v2.1.8.setup.exe - e82e1fb775a0181686ad0d345455451c87033cafde3bd84512b6e617ace3338e),并将其修复为包含恶意shellcode。该补丁包括增加的部分数量,从5个增加到6个(图5中的红色括号),并增加图像大小,为恶意shellcode创建额外的空间(图5中的绿色括号)。

原始(上)和修复(下)安装程序,在修复版本中某些参数的大小会增加

在修复的安装程序中新添加了.odata部分

修复后的安装程序的入口点被更改为立即跳转到shellcode。shellcode使用简单密钥(XOR 0x01)加密。

修复后的安装程序的入口点跳转到.odata部分的代码中

解密后,shellcode运行几个PowerShell命令来下载恶意软件的其他阶段。这些文件都是可执行文件,从一开始就有几百个字节,使用单字节密钥进行异或。

.odata部分中的Shellcode调用几个PowerShell命令来下载其他加载器

然后,它恢复原始入口点(总共15个字节),以确保原始安装程序按预期运行。

.odata部分中的Shellcode恢复安装程序的原始入口点

下载的二进制文件:加载器

通过OneDrive持久化的路径(Icon.jpg)

这包含路径\microsoft\onedrive\vcruntime140.dll,这是另一个下载文件(bg.jpg)以vcruntime140.dll的名称释放的位置。

持久性和加载器滥用OneDrive侧加载漏洞(Bg.jpg)

这是vcruntime140.dll (Microsoft C Runtime库)的修复版本。在本例中,函数memset被修复。从函数(retn)返回的值被一个跳转到覆盖(在新添加的.onda部分中)所取代,其中注入的代码从覆盖中读取字节,用一个单字节的密钥对它们进行异或处理,并将嵌入的有效负载注入到werfautl.exe进程中。覆盖层中的shellcode是主后门的加载器。

原始memset函数,注意地址0x18000C7D1处的指令返回(retn)

修复的memset函数,注意,地址0x18000C7D1的指令是跳转(jmp),以覆盖shellcode

该文件被放置在%LOCALAPPDATA%\microsoft\onedrive\目录中,这是onedrive应用程序的默认用户安装位置。此前有报道称,攻击者利用OneDrive侧加载漏洞,将虚假dll放置到该OneDrive目录中,以实现在受攻击计算机中的持久性。

持久性和加载程序使用恶意Google Chrome扩展(Favicon.jpg)

这是一个安装包,包含installer.exe(一个Google Chrome扩展安装程序)、NativeApp.exe(一个本地消息主机)和Chrome扩展文件(background.js、manifest.json和icon.png)。

NativeApp.exe是一个本地消息主机,使用标准输入(stdin)和标准输出(stdout)与Chrome扩展通信。注意扩展清单中的type = " stdio "。

扩展清单,请注意扩展ID (allowed_origins)路径导致被释放的可执行文件和type =标准输入/输出

在Google Chrome扩展选项卡中查看的恶意扩展

Background.js扩展脚本向onStartup消息添加一个监听器。该侦听器将“inject”命令发送到本机消息传递主机,有效地充当某种独特的持久性方法,因为恶意有效负载在每次Chrome浏览器启动时都会执行。

onStartup事件的处理程序(Chrome浏览器的启动)

NativeApp使用JSON格式的消息与Chrome扩展交换数据,并实现三个命令:execute、load和inject。

消息的格式如下:xx xx xx xx {“cmd”:””,”data”:””},其中 xx xx xx xx是以字节为单位的消息长度。“cmd”项必须包含一个已实现的命令值(execute、load和inject),而“data”项可能包含其他参数,如路径和要执行的程序。

以下是有效JSON消息的示例:

注意,每个消息的前面必须有一个4字节的小端序长度值。传递不可打印字符(0x00,如下图所示)可以通过使用PowerShell及其Get-Content cmdlet和-raw参数实现,然后通过管道“|”将该内容重定向到NativeApp。如果cmd.bin文件包含如下图所示的相同内容,NativeApp.exe将运行notepad.exe。

指示执行notepad.exe的消息,第一个DWORD 0x0000003f是以下JSON消息的长度

在当前实现中,inject命令没有参数。相反,它连接到硬编码的URL地址http://

主后门加载器(Help.jpg)

这是一个shellcode,加载另一个嵌入式可执行文件——我们命名为WhiskerSpy的主后门负载。

主有效载荷:WhiskerSpy

WhiskerSpy使用椭圆曲线密码(ECC)在客户端和服务器之间交换加密密钥。以下是已实现的后门命令:

交互式shell;

下载文件;

上传文件;

删除文件;

列表文件;

截图;

加载可执行文件并调用其导出;

向进程中注入shellcode;

设备ID被计算为位于系统管理生物系统(SMBIOS)的系统信息表中的16字节UUID的32位Fowler-Noll-Vo 哈希(FNV-1)。有关UUID值的更多详细信息,请参阅SMBIOS规范第33页。使用参数“RSMB”调用函数GetSystemFirmwareTable以检索原始SMBIOS表,然后对其进行解析以定位16字节UUID,该UUID已计算其FNV-1哈希。

对于与命令和控制(C&C)服务器的通信,后门生成一个随机的16字节AES密钥。它根据该密钥计算会话ID,作为32位Murmur3哈希。

如上所述,后门使用椭圆曲线密码(ECC)。我们可以从“.data”部分中存储的硬编码值确定椭圆曲线域参数。在下图中,你可以看到素数(p,黄色)、第一个系数a(红色)、第二个系数b(绿色)、生成器(基点,蓝色)和辅因子(h,橙色)。了解这些参数有助于我们确定“secp256r1”是所使用的曲线,因为我们可以看到列出的大多数常用椭圆曲线的所有重要常数,例如在tinyec项目中。

“secp256r1”曲线的硬编码参数

上图还显示了一个值(棕色),它表示硬编码服务器的公钥。

然后进行一系列计算(椭圆曲线Diffie–Hellman或ECDH密钥交换):

生成随机32字节客户端私钥(clientPrivKey);

通过将客户端私钥乘以曲线生成器来计算客户端公钥(clientPubKey = clientPrivKey * curve.g);

通过将客户端私钥乘以服务器公钥来计算sharedKey(sharedKey = clientPrivKey * serverPubKey);

这些计算的结果作为一个64字节二进制blob上传到C&C服务器,其中前32个字节是客户端公钥的x坐标,因为常用的共享函数f(P)是取点P的x坐标。后32个字节来自一个随机的16字节AES密钥。

C&C通信首先注册设备ID(函数号= 3;POST请求“l

注册新计算机

随后上传带有客户端公钥的x坐标和加密的AES密钥的64字节文件(函数号= 1;POST请求:l

注册一个新的会话密钥并上传

然后,WhiskerSpy定期向C&C服务器请求其应执行的任何任务(函数号= 2;POST请求“h

WhiskerSpy请求执行任务

接收的数据包(文件h

特殊类型的消息

WhiskerSpy实现标准函数。在分析代码时,我们注意到一些用于报告任务状态的状态代码,其中接收到的消息的第一个字(两个字节)是命令ID。注意,在命令包的情况下,所有命令的魔法值都相同,它位于命令ID之前,不显示在表2中。在活动数据包的情况下,magic值的第一个单词(2字节)用作命令ID,因此可以在表中找到0x70D值。

WhiskerSpy的后门命令

类似的后门

老版本的WhiskerSpy是32位可执行文件,只实现前面提到的函数的子集(1-5,8,0x70D是相同的,6 =退出进程;7 = 将文件释放到temp并执行),其余的函数都不存在。

通信不是通过HTTP协议,而是通过FTP协议。这意味着FTP名称和密码必须硬编码为二进制文件才能进行通信。此方法将当前的受害者数量泄漏为l<machineID><sessionID>和h<machineID<文件,这意味着,任何知道登录凭据的人都可以看到这些文件。FTP版本的后门还会检查调试器是否存在。如果存在,状态代码“HELO>”将发送到C&C服务器。

通过跟踪分析,研究人员将这次攻击归咎于Earth Kitsune。在与朝鲜相关的网站上注入恶意脚本,显示出与该组织以前的活动相似的攻击手法和受害特征。此外,在这次攻击中使用的WhiskerSpy的传播服务器和C&C服务器与我们之前对Earth Kitsune的研究有两个基础设施重叠。第一个重叠是WhiskerSpy的C&C域londoncity[.]hopto[.]]org和Earth Kitsune的域名rs[.]myftp[.]45[.]76[.]62[.]198。第二个重叠是WhiskerSpy的C&C域londoncity[.]hopto[.]org和updategoogle[.]servehttp[.]com,加上传播服务器microsoftware[.]sytes[.]net的域都解析为172[.]93[.]201[.]172。该IP地址也从Earth Kitsune的agfSpy后门使用的域selectorioi[.]ddns[.]net映射而来。

基础设施与Earth Kitsune重叠

总结

从技术角度来看,这种威胁非常有趣。它修复合法安装程序以隐藏其活动,使用鲜为人知的哈希算法来计算计算机ID和会话ID,并使用ECC来保护加密密钥。此外,所提出的持久性方法也是相当独特和罕见的。这表明Earth Kitsune不断在发展他们攻击能力。

参考及来源:

https://www.trendmicro.com/en_us/research/23/b/earth-kitsune-delivers-new-whiskerspy-backdoor.html

谷歌浏览器科技新闻
本作品采用《CC 协议》,转载必须注明作者和本文链接
按说,作为一款密码产品,安全性应该是做的“非常优秀”的,但是,谁能想到呢,这居然是LastPass这款“密码神器”在2022年第二次被黑了……有用LastPass的朋友,改一下密码吧。
研究人员发现有 2 个朝鲜黑客组织利用了 Chrome 浏览器中的一个远程代码执行 0 day 漏洞超过 1 月,用于攻击新闻媒体、IT 公司、加密货币和金融科技机构。
据报道,印度正在寻找比被飞马系统更低调的新型间谍软件,与之竞争的监控软件制造商正准备竞标纳伦德拉•莫迪政府提供的利润丰厚的交易。据知情人士透露,印度国防和情报官员已决定,斥资至多1.2亿美元从风险敞口较小的竞争对手那里采购间谍软件。据透露,预计将有大约12家竞争对手加入竞标过程,填补人权组织和美国总统拜登政府对NSO施加的压力造成的空白。
2013年被美国网络安全巨头FireEye以10亿美元的价格收购,主要提供安全服务及产品包括威胁侦测、响应与补救,威胁智能分析,事件响应及安全咨询服务等。2022年9月,以54亿美元完成收购网络安全公司Mandiant。flash安全警报和1200多篇获奖的原创研究论文。年复一年,入侵事件不断发生,至少和上年持平,甚至影响更大。
推出针对 Android 应用程序的漏洞赏金计划
据这家网络安全公司称,该供应商已积极联系客户,敦促他们修补受影响的系统。该报告称,勒索软件攻击的急剧上升影响了当前网络保险公司的承保业绩,这些攻击占2020年所有网络保险索赔的近75%。委员会将在工作12个月后提交最终报告。因不遵守规定被罚款3.74亿美元,苹果因未在俄罗斯存储数据而被罚款。
2020年8月,美国会研究服务处发布《深度伪造与国家安全》和《人工智能与国家安全》两大报告,明确指出深度伪造已成为对手信息战的一部分,对手可利用深度造假技术对抗美国及其盟国,生成虚假新闻报告,影响公开披露的信息,瓦解公众信任等。尤其是2020年美国大选将至,美各界对深度伪造信息也是严阵以待,采取各种措施围追堵截。深度伪造技术在近几年迅速兴起,为国家间的政治抹黑、网络攻击、军事欺骗、经济犯罪甚至恐怖
包括电网恶意软件Industroyer2深入分析、全新Android漏洞利用链披露、现代安全芯片漏洞研究、APT雇佣兵披露、近五年CI/CD违规真实案例分析……
从近期国际动态来看,欧盟持续强化数据治理领域的规则引领。一方面,欧洲议会通过《数据治理法案》,落实《欧盟数据战略》,打造单一数据市场;另一方面,欧盟持续推进个人隐私严格保护,通过了一项关于宣布新的跨大西洋数据隐私框架的声明。同时,为持续强化监管,欧盟拟向大型在线平台收取年收入0.1%合规监管费。
2022.3.12-3.18 全球情报资讯 1恶意软件 Escobar:Aberebot银行木马的新变体 CaddyWiper:针对乌克兰的新型数据擦除恶意软件 Gh0stCringe RAT 被分发到易受攻击的数据库服务器 Trickbot在C2基础设施中使用物联网设备 Cyclops Blink 僵尸网络针对华硕路由器发起攻击 DirtyMoe 僵尸网络利用蠕虫模块迅速传播 2热点
VSole
网络安全专家