针对安全研究人员的POC投毒事件

一颗小胡椒2023-07-07 09:18:18

事件概述

近日,奇安信威胁情报中心监测到一例以在github上发布CVE-2023-35829的POC为名,对安全研究人员进行钓鱼的代码投毒事件。攻击者在推特上分享了自己在代码仓库上传附带后门程序的POC(实际上并没有POC),当用户在本地对代码进行编译时则会附带执行后门程序。实际上,我们也发现该攻击者早在2017年就有过攻击记录,曾通过伪装成CCK(Content Construction Kit)模块,以及钓鱼文档进行后门程序传播。

POC代码投毒

攻击者以热度较高的几个漏洞POC为名,在多个代码仓库中植入了针对linux系统的后门程序。具体包含后门程序的代码仓库地址如下:

  • https://github.com/apkc/CVE-2023-35829-poc
  • https://github.com/ChriSanders22/CVE-2023-35829-poc.git
  • https://github.com/ChriSanders22/CVE-2023-20871-poc

在这些代码中,后门程序均位于./src/aclocal.m4。其执行入口位于makefile里,一旦用户在本机对这些代码进行编译,则机器最终会被植入后门程序kwoker。

Kworker后门拷首先贝自身至家目录并通过.bashrc文件作持久化。而后回连hxxp://cunniloss.accesscam.org/hash.php接收并执行攻击者命令。

而后C2服务器后续将下发wget命令,下载并执行一个bash脚本,其用于收集失陷者信息,添加SSH密钥等,且当C2服务器收到错误的请求时,将拉黑客户端IP,以试图阻止安全人员对其进行分析。

在攻击者植入恶意代码的两天后被披露,但是目前包含恶意代码的仓库地址以及其C2仍然处于活跃状态。

 

历史活动记录

通过C2域名的历史活跃样本关联,我们发现了攻击者更多的活动痕迹:

带后门的CCK模块插件

CCK(Content Construction Kit)是一个 Drupal系统模块,用于扩展和自定义内容类型。攻击者在2017年,曾以ucicinemas_plugin-1.35为名,传播带后门程序的CCK模块插件。当用户安装插件时,将运行通过pyinstaller打包的python木马pyTone。

 

钓鱼文档

攻击者曾对意大利地区投递过钓鱼文档,其通过“fattura“(发票)等字眼将后门程序伪装成发票文档,当受害者点击执行时,将运行pyTone后门程序,并弹出报错提示。

pyTone后门程序

pyTone是该攻击者在2017年使用python编写的后门程序,与kworker不同,pyTone主要针对windows操作系统,其通常由pyinstaller打包成exe可执行程序执行,此举可以有效解决后门程序的运行解释器问题。

在pyTone后门程序中,除了以常规域名作为C2,还利用动态域名使用dga作为C2域名。

其具备较完善的后门功能,包括命令执行、屏幕截图、文件窃取等功能。

传播范围

根据奇安信威胁情报中心的观测,本次事件在国内有数十个安全研究人员运行了后门,所幸进行POC测试通常是通过虚拟机。本次事件之所以传播得这么“开”,原因在于国内外都有相关安全媒体或者推特大V报道或者转发了这个虚假的漏洞链接,目前仍有一部分转载的文章并未删除。 

 

总结

此次攻击事件为针对安全行业人员的定向攻击,与该攻击者历史的攻击目标大相径庭,且与历史活动时间相隔较为久远。此次投毒事件标志攻击者再度进入活跃状态,但由于失陷条件相对苛刻,攻击者除了收集失陷信息,并未进行下一步动作,此举更像是攻击者对此类攻击手法的一次试探。

近年来,针对安全行业人员的攻击事件屡见不鲜,POC投毒、安全工具投毒等事件频发,奇安信威胁情报中心建议大家对网络上的相关资源工具始终保持警惕,如非必要,切勿在物理机器直接进行测试与使用。同时基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC等,都已经支持对该样本进行精确检测。

IOCs

域名:

cunniloss.accesscam.org

sentsondme.ddns.net

apachehome.chickenkiller.com

seltereff.afraid.org

popescurum.hopto.org

popescu898.mooo.com

IP:

81.4.109.16

MD5:

7847d26ff86284dce7c3caf3de69a129

377b507ed9334fc36c40f3ccb7c1773a

c85c5442f7540b2f9338d9dee6a1a2b4

DGA:

<%Y%m%d>.mooo.com

<%Y%m%d>.ddns.net

<%Y%m%d>.hopto.org

网络安全后门程序
本作品采用《CC 协议》,转载必须注明作者和本文链接
TPM 是一种基于硬件的技术,可为操作系统提供防篡改安全加密功能。此外,有可用的 Linux 工具允许应用程序和用户保护 TPM 中的数据。在最近的一次攻击中,Play 勒索软件团伙终于开始泄露从奥克兰市窃取的数据。奥克兰市于2023年2月10日披露了一次勒索软件攻击,安全漏洞始于2023年2月8日。
网络安全专家称,SolarWinds Orion网络管理平台遭受的攻击是针对美国政府网络和很多大型公司数据基础架构的最严重黑客攻击之一。该攻击于2020年12月发现,在该攻击发生后,网络专业人员们都在努力缓解此次广泛数据泄露事故的影响。在此次攻击曝光后,SolarWinds宣布对其Orion平台进行更新,攻击该平台等恶意软件名为Supernova。根据SolarWinds的调查,攻击者通过利用Orion平台中的漏洞来部署恶意软件,大约有18,000个客户受此攻击影响。
网络安全公司Awake Security 今天发布的一份报告中表明,这106个扩展程序是111个Chrome扩展程序的一部分,这些扩展程序已被认定为是恶意程序。Awake表示,这些扩展程序被用于实现搜索功能,作为安全扫描程序来转换文件格式。Awake相信所有扩展都是由同一攻击者创建的,尽管尚未识别出它。Awake表示,到2020年5月,当它接触到Google时,111个恶意扩展程序共下载了32,962,951次。这些扩展程序仍已安装,但在Chrome浏览器的扩展程序部分中被禁用并标记为“恶意软件”。
新《规定》将点赞包含在管理范围内。据悉,KillNet是少数公开宣誓效忠莫斯科的网络犯罪组织之一。会议内容包括网络安全跨国演习,这将是中美俄首次共同参与此类演习。报道称,16日,与会国讨论网络安全演习课题,以增强各方在网络安全领域制定和落实国防政策的能力。17日,与会国将共同实施应对网络安全威胁的模拟演习。在演习中,两国组成一队,共同解决勒索软件攻击等网络安全问题。
人工智能网络安全服务商Deep Instinct公司日前发布了第三版《SecOps之声》年度报告,主要关注所有行业和角色的1000名企业高管和高级网络安全专业人士不断增加且不可持续的压力水平。研究发现,45%的受访者表示因为压力大而考虑退出该行业,主要问题是来自勒索软件的无情威胁以及随时待命的工作要求。
本文在国家及监管单位对网络安全的监管和指导要求与烟草行业网信工作发展规划相结合的背景下,从四川中烟工业有限责任公司(以下简称:四川中烟)全公司网络安全监管运营体系建设的角度,阐述如何通过把各工厂IT环境中的安全设备、重要服务器设备日志、数据进行采集,并上传至公司进行统一配置,实现全面监控、实时告警、流量分析等。从公司统筹规划开展安全运营建设工作,既有效降低企业安全运维本,又使企业安全事件应急响应
近期,北京市公安局网安部门加大对不履行网络安全保护义务违法行为的打击力度,切实压紧压实网络运营者的主体责任,对未建立管理制度、不履行网络信息安全管理义务的多家违法企业依法给予行政处罚。
摘要:随着“十四五”数字化转型的进一步推进以及北斗、5G、工业物联网、人工智能等新科技在智慧油储中深入应用,属于国家关键信息基础设施范畴内的智慧油储面临新的网络安全与数据安全的严峻挑战。针对日益严峻的网络安全态势,采用主动防御的策略以及SOAR与AI等技术,辅以诱捕措施,有效抵御外部针对油储关键信息的网络攻击,切实保护了关键生产要素的数据安全,保障了油储的正常生产运行。
进入2023年,随着我们踏上边缘计算的旅程,大多数(如果不是全部)行业都在数字化层面上发展。但汽车行业正在经历另一个层面的技术创新。
网络安全研究人员在 Python 包索引(PyPI)仓库中识别出116个恶意软件包,旨在通过定制后门程序感染 Windows 和 Linux 系统。
一颗小胡椒
暂无描述