WinRAR曝新威胁,黑客可直接运行PowerShell

VSole2023-04-10 09:41:43

Bleeping Computer 网站披露,某些网络犯罪分子正试图在 WinRAR 自解压档案中添加恶意功能,这些档案包含无害的诱饵文件,使其能够在不触发目标系统上安全代理的情况下设置后门。

用 WinRAR 或 7-Zip 等压缩软件创建的自解压档案(SFX)本质上是包含归档数据的可执行文件,以及一个内置解压存根(解压数据的代码),对这些文件的访问可以有密码保护,以防止未经授权的访问。(SFX 文件目的是为了简化向没有提取软件包的用户分发存档数据的过程。)

使用7-Zip创建受密码保护的SFX (来源:CrowdStrike)

然而,网络安全公司 CrowdStrike 的研究人员在最近的一次事件响应调查中发现了 SFX 滥用。


野外发现 SFX 攻击


Crowdstrike 发现了一个网络犯罪分子使用窃取来的凭据滥用“utilman.exe”,将其设置为启动一个受密码保护的 SFX 文件,并且该文件之前已植入系统。(Utilman 是一种可访问性应用程序,可以在用户登录之前执行,经常被黑客滥用以绕过系统身份验证。)

登录屏幕上的 utilman 工具 (来源:CrowdStrike)

utilman.exe 触发的 SFX 文件不仅受密码保护,而且包含一个用作诱饵的空文本文件。SFX 文件的真正功能是滥用 WinRAR 的设置选项,以系统权限运行 PowerShell、Windows 命令提示符(cmd.exe)和任务管理器。

CrowdStrike 的研究人员仔细研究了其中的技术细节,发现攻击者在目标提取存档的文本文件后添加了多个命令来运行。虽然档案中没有恶意软件,但威胁攻击者在设置菜单下添加了创建 SFX 档案的命令,该档案可能成为“打开”目标系统的后门。

WinRAR SFX 设置中允许后门访问的命令 (来源:CrowdStrike)

如上图所示,注释显示在攻击者自定义 SFX 存档后,在提取过程中不会显示任何对话框和窗口。此外,威胁攻击者还添加了运行 PowerShell、命令提示符和任务管理器的指令。WinRAR 提供了一组高级 SFX 选项,允许添加一个可执行文件列表,以便在进程之前或之后自动运行,如果存在同名条目,还可以覆盖目标文件夹中的现有文件。

Crowdstrike 解释说因这个 SFX 档案可以从登录屏幕上运行,所以攻击者实际上有个持久后门,只要提供了正确的密码,就可以访问它来运行 PowerShell、Windows 命令提示符和具有NT AUTHORITY\SYSTEM 权限的任务管理器。

研究人员进一步强调,传统的反病毒软件很可能无法检测到这种类型的攻击,毕竟检测软件只在档案(通常也有密码保护)中寻找恶意软件,而不是 SFX 档案解压缩器存根的行为。

观察到的攻击链 (来源:CrowdStrike)

Crowdstrike 声称,恶意的 SFX 文件不太可能被传统恶意软件解决方案捕获。在测试过程中,安全人员创建了一个自定义的 SFX 存档以提取后运行 PowerShell 时,Windows Defender 做出了反应,然而,仅仅只记录了一次这种反应,无法复制。

最后,研究人员建议用户应特别注意 SFX 档案,并使用适当的软件检查档案的内容。

软件powershell
本作品采用《CC 协议》,转载必须注明作者和本文链接
Sophos 的研究人员发现了一种名为 Epsilon Red 的新型勒索软件,它至少感染了美国酒店业的一个组织。该安全公司发现 Epsilon Red 运营商提供给这家美国公司的钱包地址包含价值约 210,000 美元的比特币,这种情况表明至少有一名受害者支付了赎金。阅读Sophos 发布的分析。攻击者使用 Remote Utilities 商业解决方案来维持对受感染系统的访问,以防他们的初始入口点被关闭。研究人员尚未发现 Epsilon Red 操作员与其他威胁行为者之间存在任何联系。
今年早些时候,研究人员分析了一年前出现的勒索软件家族LockBit的内部工作原理,该公司很快与Maze和REvil一起成为了目标勒索业务的另一个参与者。正如在4月所观察到的那样,LockBit已经迅速成熟,它通过绕过Windows...
PowerSploit这是众多PowerShell攻击工具中被广泛使用的PowerShell后期漏洞利用框架,常用于信息探测、特权提升、凭证窃取、持久化等操作。Empire基于PowerShell的远程控制木马,可以从凭证数据库中导出和跟踪凭据信息,常用于提供前期漏洞利用的集成模块、信息探测、凭据窃取、持久化控制。
但是,关键在于:DarkSide为他们攻击的公司定制了可执行的勒索软件
臭名昭著的LOCKBIT 2.0勒索软件组织在过去几个月非常活跃,与该勒索软件相关联的威胁参与者 (TA) 使用勒索软件即服务 (RaaS) 业务模型。
据微软称,Lace Tempest 使用多个 PowerShell 命令将 TrueBot 恶意软件下载程序传送到目标系统。勒索软件组相关联。中最近披露的两个漏洞来窃取受害者的公司数据。这个以经济为动机的黑客组织作为 Clop 的附属机构运营,这意味着他们进行攻击并部署 Clop 勒索软件,并通过成功的勒索赚取佣金。
powershell免杀之路
2021-07-12 21:46:00
Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能
这凸显了开发检测恶意 PowerShell 命令的有效方法的迫切需要。在这项工作中,我们通过实施几个新颖的恶意 PowerShell 命令检测器并评估它们的性能来应对这一挑战。在这项工作中,我们使用 AMSI 提供的信息对恶意 PowerShell 代码检测进行了首次研究。
随着安全软件对勒索软件加密方法的检测越来越周密,一些勒索软件纷纷开始寻求新的“加密方法”。
例如,删除卷影副本和杀死进程等功能已卸载到 PowerShell 脚本。Sophos 表示,目前尚不清楚攻击者是利用最近披露的Exchange Server 中的ProxyLogon 漏洞来获得未经身份验证的访问,还是利用了其他缺陷。Sophos 对 Epsilon Red 的分析表明,勒索软件二进制文件本身不包含目标文件和扩展名的列表。由于 Epsilon Red 似乎没有做出这种区分,恶意软件可能会使受感染的系统无法启动。
VSole
网络安全专家