黑客组织木马化Navicat等多个工具针对运维网管人员的攻击活动分析

VSole2023-04-10 09:39:42

概述

近日,奇安信威胁情报中心及奇安信网络安全部通过日常监测发现Navicat.exe仿冒恶意安装包样本,通过天擎大网数据发现多个该样本下载链接,该样本下载链接的主页伪造了netsarang的官网,并且后续根据恶意样本证书溯源拓线多个仿冒运维工具,如xshell、LNMP、宝塔Linux面板等。根据奇安信天擎大网数据该恶意样本安装包访问数据统计表明该样本已存在主机被控制情况,于是我们第一时间针对该攻击事件进行了详细分析。

上述多个伪造运维工具是国内运营人员和网管用户日常使用频次较高的软件工具,攻击者利用该用户群体需求,搭建伪造的官网站点,诱使下载伪造的运维工具,实现对受害主机远程控制等窃密行为。

事件详情

国内各行各业软件信息化日益完善,运营人员和网管用户日常工作会使用便捷的运维工具提升工作效率,从而使得攻击者有机可乘。

通过奇安信天擎大网数据,我们找到了一个该安装包的下载来源:hxxps://linhunq.com/zh/navicat/,并在该站点下载了Navicat Premium 16.exe安装包文件。

      

样本分析

分析恶意样本得到攻击流程如下:

  1. 攻击者伪造运维工具官网诱导受害者下载捆绑后门的Navicat安装包;
  2. 安装包执行安装之后,释放植入了远控后门的Navicat主程序;
  3. 受害者使用Navicat连接数据库,触发恶意代码执行;
  4. Navicat进程从一阶段C2(navicat.amdc6766.net)拉取一阶段shellcode(3.log),通过线程劫持的方法将shellcode注入系统程序wabmig.exe执行;
  5. 一阶段shellcode中通过运行一个DLL Loader,将CcRemote RAT shellcode(二阶段shellcode)反射加载运行起来,连接二阶段C2服务器(navicat02.amdc6766.net);
  6. 攻击者通过二阶段C2服务器下发控制指令。

确认恶意代码逻辑触发条件

样本安装目录有很多文件,但是根据文件的修改日期和签名的时间戳信息(与当前时间较为接近),初步推测恶意代码在navicat的主程序中。

在样本分析过程中,根据奇安信产品设备日志获取的线索该样本会注入到系统进程wabmig.exe,动态调试确认了需要进行数据库的连接操作才能触发恶意代码执行。以此可以确定攻击者篡改了navicat主程序,将恶意代码放在了数据库连接的逻辑中。

提取分析一阶段shellcode

定位到后门代码的大致位置之后,分析发现该恶意样本是通过线程劫持的方法注入恶意代码(navicat.amdc6766[.]net/3.log)。

动态调试时抓取过程流量包dns解析navicat.amdc6766[.]net数据包,断点网络请求API函数,发现下图网络请求函数下载navicat.amdc6766[.]net/3.log。

直接访问远程地址,可以直接下载shellcode文件:

动态调试确定这段代码逻辑为:恶意样本通过VirtualAlloc()申请内存保存InternetReadFile()请求navicat.amdc6766.net/3.log链接的shellcode内容,并使用WriteProcessMemory()将之前申请的内存地址作为参数将一阶段shellcode写入新创建wabmig.exe系统进程内存,根据动态调试的内存地址内容与上述下载的3.log文件内容完全一致也能佐证结论。

根据获取到的shellcode特征,可以判断是使用的开源工具sRDI生成的shellcode。根据项目(hxxps://github.com/monoxgas/sRDI)的描述,sRDI 允许将DLL文件转换为位置无关的 shellcode。

找到shellcode中的MZ头,将这部分dump出来:

提取分析二阶段shellcode

分析一阶段shellcode,发现了反射加载了二阶段shellcode(CcRemote RAT)。

分析shellcode存在解密函数,密钥为iloveyou,说明二阶段shellcode被加密混淆。

根据上述静态分析结果,动态调试该解密函数获取二阶段shellcode。

将上述解密的二阶段shellcode dump下来并进行分析,发现了连接二阶段C2(navicat02.amdc6766[.]net)的行为。

分析RAT工具

查看分析二阶段C2的shellcode字符串内容,并根据其字符串在github站点搜索,定位到一个开源RAT项目,查看项目代码与二阶段C2的shellcode字符串内容大致相符。

根据项目说明,这是一个基于g0host RAT进行二次开发的项目。

攻击者使用了该项目g0host RAT的代码开发了恶意DLL(二阶段shellcode),写了一个DLL Loader反射加载该恶意DLL,又使用sRDI免杀项目包装DLL Loader来生成一阶段shellcode,最后篡改Navicat主程序植入一阶段shellcode执行逻辑。

威胁情报关联分析

与本次攻击事件相关的IOCs,威胁情报信息较少,目前奇安信威胁情报中心平台已将相关IOCs标记为恶意。C2域名是近期新注册的,且互联网上也未发现相似的投毒事件,是最近刚活跃的灰黑产行动。

溯源分析

安装包下载链接溯源

从天擎大网数据来看,该安装包第一次出现的时间是2023年1月,爆发高峰期在2023年3月。且存在该安装包的目录均为互联网下载目录,说明主要通过网站下载传播。

根据恶意样本下载站点分析,该站点伪造了netsarang的官网。

通过里面的部分链接(例如技术支持)可以跳转到真正的官网,迷惑用户:

该网站上的其他运维工具点击下载,均会走正常的申请试用流程,只有navicat可以直接下载。而且网站有多种语言可切换,但navicat只有中文网页可访问,比如英文版唯独navicat界面会显示404。

访问一个其他的来源,也是伪造的netsarang的官网,一样的套路:

由于后门使用的开源RAT是中国人编写,C2均为阿里云主机,并且navicat只有中文网页可访问,可以判断本次事件是针对国内数据库运维工具的投毒事件。

恶意样本证书签名溯源

一般来说,只有开发软件的公司才会申请证书签名,而“Zhiniao (Chengdu) Human Resources Service Co.Ltd”。该签名对应的“知鸟(成都)人力资源服务有限公司”并无自己的软件产品。使用该证书签名搜索奇安信天擎大网样本数据,发现该证书签名涉及的软件都是经二次打包的各种常见软件安装包且数量较多。

该签名最早在2022年10月出现,在2023年2-3月出现了高峰:

后续根据本文恶意样本Navicat安装包证书签名进一步发现了多个仿冒运维工具的站点。

www.navicatcn[.]net

www.biosoft[.]cc

cnxshell[.]com

www.bixwinner[.]cc

xiandazm[.]com

cnlnmp[.]com

highthost[.]cc

cqdtwxx[.]com

lightsoft[.]cc

lukesoft[.]cc

黑客
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全公司Sucuri发现,黑客正在对WordPress网站进行大规模攻击,向其注入脚本,迫使访问者的浏览器暴力破解其他网站的密码。该公司一直在追踪一个以破坏网站以注入加密钱包抽水脚本而闻名的威胁人员。当有人连接他们的钱包时,它会窃取所有的加密货币和资产。当人们访问这些被入侵的网站时,脚本会显示误导性信息,以说服用户将钱包连接到该网站。这些脚本在过去一年中变得非常普遍,威胁者创建了带有钱包抽水器
CutOut.Pro是一个专门从事图像和视频编辑的人工智能平台,于2024年2月27日面临黑客声称的数据泄露。CutOut.Pro否认了此次泄露,并将此次泄露标记为“明显的骗局”
据外媒报道,《堡垒之夜》发行商Epic Games疑似遭到一个名为Mogilvich的黑客组织勒索软件攻击,黑客组织在暗网上发布售卖信息,声称拥有200GB敏感数据。但Epic Games调查之后表示,没有任何证据表明数据泄露的真实性。根据最新媒体披露显示,Mogilevich现已承认他们并没有窃取Epic Games的任何数据,而是在实施另一种骗局。
随着全球加密货币规模正在超高速的增长,加密货币的安全存储成为了关键的一环。去年一年,加密货币行业已逐步从2022年的丑闻、市场暴跌中复苏过来,市场热度也逐步回升。与此同时,与加密货币有关的网络犯罪也再度活跃。
近期有安全研究人员警告称,黑客滥用谷歌云运行服务传播大量银行木马,如Astaroth、Mekotio和Ousaban。
Pwn2Own Automotive 2024于1月24日至26日在日本东京举行。Pwn2Own Automotive 2024是由趋势科技零日计划组织的为期三天的竞赛在趋势科技公开披露之前,供应商有90天的时间发布安全补丁。
“在这起案件中,网络黑客共攻击了涉及全国21个省市的社保、医疗等共计29个行业的51个系统。”近日,记者在四川省成都市新都区检察院了解到,该院办理了一起利用技术手段非法窃取公民个人信息案,并于2023年5月对犯罪嫌疑人王某等10人提起公诉。近日,法院以侵犯公民个人信息罪判处王某等人有期徒刑三年至十个月不等。
Bleeping Computer 网站消息,安全研究人员近日观察到一些威胁攻击者正在试图针对 CVE-2023-22527 远程代码执行漏洞“做文章”,以发起大规模网络攻击活动。
黑客在臭名昭著的数据库泄露论坛上共享了两个链接。第一个链接包含12GB的用户数据,而第二个链接包含分布在800多个CSV文件和生产数据中的惊人的214GB信息。需要强调的是,根据黑客的说法,这个12GB的文件包含超过4100万Hathway客户的个人详细信息。这些综合数据包含他们的全名、电子邮件地址、电话号码、家庭住址、客户注册表、带有表格的Adhaar卡副本以及包括KYC数据在内的各种其他个人信
来越多黑客盯上了 X(原 Twitter)上的政府和企业官方账户,这些认证账户侧边一般都标有 "金色 "或 "灰色 "对勾。黑客劫持这些账号后,会借助其进行推广加密货币诈骗、钓鱼网站和加密货币放水网站等。
VSole
网络安全专家