​DeimosC2工具加密通信分析

VSole2023-03-25 16:15:11

概 述

DeimosC2是一个开源的C&C框架,使用go语言编写。该C2工具实现了多种协议通信方法,例如HTTPS、QUIC、TCP、DOH、PIVOTTCP等。DeimosC2创建的每个监听器都有自己的RSA公钥和私钥对,用于加密随机生成的AES会话密钥,再用AES算法加密木马与C2之间的通信,外层使用HTTPS等加密协议封装,因此,即使HTTPS证书卸载后看到的C&C信息依然是加密的。

工具原理

DeimosC2工具生成的木马启动时会判断是否在可运行时间内,若不在,则休眠至指定时间,木马与C2通信数据使用了混合加密方式,AES加密数据,RSA加密AES密钥。木马在被控主机上运行后,会生成一个默认为36字节全零值的AgentKey,第一次连接后木马会生成的UUID替换这个AgentKey作为受控端ID号,从而可以区分不同的受控主机。AES会话密钥在每次木马与C2通信时随机产生,用于加密二者之间的通信信息。服务器在生成监听器(木马)时,会同时生成一对RSA公私钥,并将公钥写入监听器中,私钥由服务端储存,被控端使用RSA 公钥加密 AES会话密钥,服务器收到信息时使用RSA私钥解密消息得到AES密钥再解密得到数据。见下图。

被控端通信分析

第一次启动时,木马启动受害系统的shell来收集OS类型、当前用户、IP地址、执行路径等信息,见下图。

网络通信部分有个sendMsg函数,其作用是发送加密数据。首先,生成一个长度36字节默认全零值的AgentKey(连接成功后木马会用UUID替换默认AgentKey)。接下来生成一个长度为32字节的随机AES密钥,并将AESKey拼接到AgentKey后面,用随机数据填充到256字节长度,再使用内置的RSA公钥加密,得到256字节的密文1:Enc(AgentKey+AESKey+Padding)。接着使用生成的AES密钥加密要发送的数据,得到密文2:Enc(data),第一次上线时data为被控端的系统信息,心跳包中data为空json格式头,如果获取了命令,则data部分是命令执行的结果。最后,将Enc(data)拼接到Enc(AgentKey+AESKey+Padding)后面,使用HTTPS将加密后的消息发送给服务端。见下图:

服务端通信分析

DeimosC2服务器创建监听端口会生成一个Apache的默认Ubunt页面,同时,服务端设置了TLS连接时的最低版本、证书颁发机构等,见下图。

服务端的handleConnections函数用来处理HTTPS连接,服务端收到数据后会提取存储的RSA私钥,并用私钥解密消息的前256字节,在从中提取前36字节的AgentKey,提取32字节的AESKey,使用AESKey解密256字节以后的data部分,见下图。

流量分析

该工具HTTPS流量存在心跳的特征,虽然心跳时间是抖动的,但是心跳包的大小呈现一致性,且该工具客户端与主流浏览器产生的TLS限定域指纹也不相同,这些都会使该工具的通信行为被加密流量检测设备发现。

产品检测

观成瞰云(ENS)-加密威胁智能检测系统能够对deimosc2工具产生的HTTPS流量进行检测。

总 结

利用deimosc2工具进行C&C通信,攻击者可以将通信内容加密从而规避传统明文流量设备的检测,但是基于人工智能、流行为特征和TLS限定域指纹检测的加密威胁智能检测系统能够检测此类加密通信行为。目前越来越多的攻击者利用加密通信的方式隐蔽攻击行为,观成科技安全研究团队会持续跟踪和研究各类加密通信恶意工具。

https通信
本作品采用《CC 协议》,转载必须注明作者和本文链接
一、引言 httphttps区别:HTTP 由于是明文传输,所以在安全性上存在以下三个风险: 窃听风险,因为明文传输,可以直接抓包获取传输的数据,就会导致信息的泄漏。 篡改风险,比如强制入垃圾广告。 冒充风险,如搭建一个某平台的仿真网站,通过DNS欺骗诱导用户访问。 HTTPSHTTP 与 TCP 层之间加入了SSL/TLS 协议
CobaltStrike的检测
2021-10-15 07:21:54
CobaltStrike是一款渗透测试神器,支持http/https、tcp、smb等多种通信方式。 在hvv防守方、应急响应等场景中,都有检测CobaltStrike的需求。
据国外专注固件的网络安全厂商Eclypsium披露,他们在台湾制造商技嘉出售的主板固件中发现了漏洞。技嘉主板的计算机重新启动时,主板固件中的代码就会悄悄地启动一个更新程序,然后这个更新程序会下载并执行另一个软件。更可笑的是,这个更新程序允许在一些情况下,不经HTTPS,而是直接使用HTTP来下载文件。通过逆向分析发现,技嘉并未对HTTPS建立连接过程中的服务器证书进行校验,导致黑客同样可以构建一个假的HTTPS服务,完成攻击。
未知攻,焉知防?随着基于威胁情报的安全产品/服务取得长足的进步和巨大的成功,威胁情报相关的应用价值效果显著,导致了攻击者的相关C2等很容易迅速遭到封杀,攻击者不断的谋求新出路,使用域前置、域隐藏、域借用等隐藏真实C2的攻击手法也越来越多。
HTTPs双向认证及解决方案Https一般采用单向认证,但是一些特殊的APP在服务端也会对证书进行再次认证,这样的认证机制我们称为HTTPs双向认证。
黑客利用Ivanti VPN中的零日漏洞部署恶意软件和加密货币挖矿程序,目标包括财富500强公司、政府机构和国防承包商。
起底GoldenJackal APT组织
2023-06-05 09:42:08
GoldenJackal是一家APT组织,自2019年开始活跃,通常针对中东和南亚的政府和外交机构。攻击途径 研究人员发现攻击者假冒Skype安装程序,使用恶意Word文档。“Gallery of Officers Who Have Received National And Foreign Awards.docx”的文件似乎是合法的,旨在收集巴基斯坦政府授予勋章的官员的信息。
随着网络发展,很多大型企业具备较强的服务提供能力,所以应付单个请求的攻击已经不是问题。道高一尺,魔高一丈,于是乎攻击者就组织很多同伙,同时提出服务请求,直到服务无法访问,这就叫“分布式”。但是在现实中,一般的攻击者无法组织各地伙伴协同“作战”,所以会使用“僵尸网络”来控制N多计算机进行攻击。
对Evilnum的运作进行了分析,该恶意软件背后的APT集团此前曾对金融科技公司发起攻击。尽管该恶意软件至少从2018年起就被发现,之前也有文件记录,但很少有关于其背后的组织及其运作方式的报道。 在本文中,我们将两...
以上研究结果表明,有很多企业还没有对API面临的安全威胁保持足够的重视。但实际上,它们可能难以承受自己的商誉和诚信受到API安全事件带来的损害。或者,为用户设置API访问密钥,并限制API密钥可能被使用的次数,超过次数将撤销访问并阻止API连接。这些未经身份验证的API一旦公开暴露,就会对企业的应用系统安全构成威胁。防护建议强制进行API身份验证,以防止未经请求的API访问敏感数据资源。
VSole
网络安全专家