谨防LaZagne对D-Bus API的攻击

VSole2023-08-29 09:19:33

攻击者已经增加了对Linux系统的目标攻击,并且像LaZagne(一种流行的开源密码恢复工具)这样的hacktool实用程序的易于访问性使得攻击者在恶意软件攻击链中使用它来转储密码变得越来越方便。该工具对Linux用户构成了重大风险,因为它针对的是Pidgin等流行聊天软件,使用D-Bus API提取包括密码在内的敏感信息。D-BUS是一个提供简单的应用程序互相通讯的途径的自由软件项目,它是做为freedesktoporg项目的一部分来开发的。

本文会介绍LaZagne如何利用Pidgin D-Bus API来获取这些信息,以及为什么密切关注D-Bus API是一种明智的安全举措。另外,我们还将介绍具体示例,研究攻击者如何在特定的恶意软件活动中使用LaZagne。pidgin是一个可以在Windows、Linux、BSD和Unixes下运行的多协议即时通讯客户端,可以让你用你所有的即时通讯账户中一次登录。

支持eBPF的Linux的Advanced WildFire成功地检测到D-Bus API相关的活动。Palo Alto Networks的客户可以通过YARA和行为规则来检测与LaZagne攻击相关的可疑活动。

D-Bus简介

Desktop-Bus,通常称为D-Bus,是基于*nix的系统中的一种进程间通信(IPC)机制,它允许应用程序和服务相互有效地通信。D-Bus使用客户机-服务器体系结构,其中dbus-daemon应用程序充当服务器,应用程序充当客户机。

D-Bus广泛应用于NetworkManager, PulseAudio, systemd和Evolution等流行软件中,它可以实现各种系统组件和应用程序之间的无缝通信。例如,Evolution电子邮件客户端使用D-Bus与Evolution数据服务器等其他组件进行通信。该数据服务器处理存储和管理电子邮件帐户、联系人和日历等任务。

Linux系统上的D-Bus API促进了应用程序和服务之间的通信,这可能会泄露敏感数据。因此,如果不对API进行监控,它们可能会带来风险。LaZagne hacktool利用Pidgin D-Bus API来转储凭证。HackTool/SMBRelay是一个利用139端口截获用户机密信息,以获取服务器访问权限的木马程序。

LaZagne如何窃取Pidgin文凭

LaZagne连接到Pidgin客户端的D-Bus API,并在应用程序运行时获取帐户凭证,包括用户名和密码。

LaZagne获取帐户凭证

下图中的代码显示了LaZagne hacktool如何与Pidgin D-Bus API连接以检索凭证。

LaZagne利用D-Bus获取密码

接下来我们会对上图中高亮显示的代码进行详细介绍:

1.get_password_from_dbus方法在Pidgin类中定义,它继承自ModuleInfo类;

2.使用dbus.bus.BusConnection(session)为每个会话创建D-Bus连接。对于在紫色对象上调用的每个方法(作为Pidgin D-Bus API的实例创建),dbus-python库内部处理D-Bus消息的创建、发送和接收;

3.PurpleAccountGetUsername(_acc), PurpleAccountGetPassword(_acc)和PurpleAccountGetProtocolName(_acc)方法用于与Pidgin应用程序交互。它们分别从Pidgin D-Bus API获取每个帐户的用户名、密码和协议名;

4.然后将提取的信息作为字典存储在名为pwd_found的列表中。

一些可用于类似进程的低级libdbus库API(如下图所示)包括:

1.dbus_message_new_method_call (),为方法调用创建一个新的D-Bus消息;

2.dbus_message_append_args (),将参数附加到D-Bus消息;

3.dbus_connection_send_with_reply_and_block (),

发送消息并等待回复;

4.dbus_message_get_args (),从回复消息中提取参数。

LaZagne的Pidgin类的低级实现

LaZagne允许攻击者转储除Pidgin之外的其他帐户的凭证。它还可以通过D-Bus API转储KDE钱包(KWallet)密码。KWallet是Linux上KDE桌面环境使用的安全密码管理系统,这些密码是保存在KWallet系统中的个人密码,其中可以包括网站密码、电子邮件帐户密码、Wi-Fi网络密码或用户选择存储的任何其他凭证。

攻击者利用这些D-Bus API获取敏感数据,各种公开来源记录了在过去几年中使用LaZagne的攻击组织的案例。

恶意软件活动中的LaZagne

LaZagne在多个操作系统上的可用性使其成为攻击者的一个有吸引力的工具。

2019年,疑似由伊朗赞助的攻击组织Agent Serpens(又名Charming Kitten或APT35)利用LaZagne进行了一系列攻击,从基于windows的系统中获取登录凭证。

2020年,Unit 42研究人员追踪到的活动集群为CL-CRI-0025(被其他公司追踪为UNC1945或LightBasin的攻击者),使用包含各种工具(包括LaZagne)的自定义快速仿真器(QEMU)Linux虚拟机从意大利和其他欧洲地区获取证书。

据报道,自2020年以来,我们追踪的攻击者Prying Libra(又名Gold Dupont,导致RansomEXX勒索软件攻击的幕后黑手)使用LaZagne从目标主机提取凭证。

早在2021年7月,Adept Libra(又名TeamTNT)就利用LaZagne作为其Chimaera活动的一部分,从各种操作系统中窃取密码,包括基于云环境的Linux发行版。该活动至少持续到2021年12月,当时Adept Libra使用LaZagne从Kubernetes环境中的WordPress网站窃取密码。

下表总结了黑客工具在各种恶意软件攻击活动中的使用情况:

2021年12月攻击中使用LaZagne的bash脚本示例

TeamTNT LaZagne脚本(VirusTotal按哈西值计算的结果

复杂的组织在其活动中使用LaZagne突显了该工具在捕获密码和实现进一步利用方面的有效性。

  监控D-Bus API

由于LaZagne可以利用D-Bus从运行的应用程序中提取敏感数据,我们可以监控D-Bus API调用来检测此类可疑活动。库跟踪工具,例如基于Extended Berkeley Packet Filter(eBPF)的工具,有助于公开D-Bus API调用。

下图说明了使用bpftrace工具针对LaZagne黑客工具活动对D-Bus API的监控(SHA256:d2421efee7a559085550b5575e2301a7c2ed9541b9e861a23e57361c0cdbdbdb)。

Bpftrace是Linux系统的命令行工具,用于动态分析内核和用户级程序。使用bpftrace工具,我们在dbus_message_get_args() API上设置监控器。我们使用这个API从应答消息中提取参数,该消息在libdbus-1.so.3共享对象库中定义。

使用的单行bpftrace probe命令如下:

使用bpftrace监控D-Bus API

上图显示了Pidgin用户名和密码被LaZagne成功转储(在左侧终端上),API调用被记录在bpftrace输出中(在右侧终端上)。

挂钩高级D-Bus API并记录诸如进程标识符(PID)和程序名称之类的详细信息可能很有用,因为它们允许我们识别哪个进程正在调用API。

总结

密切监控D-Bus API可能是防御者保护应用程序和连接系统免受恶意软件和黑客工具攻击的重要途径。开发人员和网络安全专业人员必须协作,随时了解安全风险,并采取必要措施保护应用程序和敏感用户数据。

随着云计算和物联网的日益普及,强大的安全措施至关重要。支持eBPF的Linux的Advanced WildFire成功地检测到D-Bus API相关的活动。

软件api
本作品采用《CC 协议》,转载必须注明作者和本文链接
服务之间的内部通信通过定义明确的 API 或任何轻量级通信协议进行。API 通常是为第三方用户创建的。组织利用 API 作为单个微服务相互通信的轻量级解决方案。对此,API 以 JSON 的形式返回文本响应,开发人员可以根据他们的可行性使用这些响应。微服务和 API 经常耦合在一起,尽管它们是两个不同的实体。这种思想类似于使用公共 API 来连接应用程序。有些人会将许多 API 分配给单个服务,而另一些人会使用单个 API 来访问多个服务。
测试结果表明,勒索病毒检测器检测准确率达到了 97%,勒索病毒家族分类器分类准确率达到了 94%。随着网络犯罪的组织化、规模化,隐匿行为攻击的复杂化和商业化,目前,隐匿高危勒索病毒呈蔓延之势。为了保证计算机网络和计算机应用系统的正常运行,电力企业需要对隐匿高危勒索病毒的攻击作出应对。对抗隐匿高危勒索病毒攻击,保护用户数据的关键措施在于预防,即在勒索软件攻入受害者主机但尚未造成实质性破坏前及时检测并拦截攻击。
据趋势科技称,在随后的几个月中,勒索软件操作已获得升级,旨在“优化其执行,最大限度地减少意外系统行为,并在勒索软件受害者选择谈判时为他们提供技术支持”。内核驱动程序的主要任务是终止与安全产品相关的进程以绕过检测。“热带天蝎座仍然是一个活跃的威胁,”研究人员说。
几乎每家公司都在经历人员身份和机器身份数量增长的当下,保护这些身份的安全已经成了各家公司的当务之急。
由于发生新冠疫情,全球各地的IT领导者在两年来被迫开展远程工作。许多人认为这是一个临时性举措。但他们在执行方面将面临一些挑战。当被要求确定推动数字化转型的最大障碍时,Citrix公司的调查参与者指出一些企业:?
API流量指使用API在不同应用程序或系统之间传输的数据和请求,可以帮助不同的软件应用进行联系并交换数据,从而实现应用系统之间的有效集成和交互。相比传统的Web应用程序,API会产生更多的数据流量和调用需求,而其中也难免会出现一些恶意或错误的请求,由于这些请求往往与海量的合规请求掺杂在一起,因此难以被使用静态安全规则的传统安全方案所检测。
根据Cyble的数据,具体而言,媒体和娱乐行业首当其冲受到BianLian攻击,到目前为止,该行业有25%的受害者,专业服务、制造、医疗保健、能源和公用事业以及教育行业各有12.5%的受害者。研究人员表示,使用BianLian的攻击者通常会要求异常高昂的赎金,他们利用独特的加密方式将文件内容分成10个字节的块,以逃避防病毒产品的检测。
思科解决了 Firepower 设备管理器 (FDM) On-Box 软件中的漏洞,跟踪为 CVE-2021-1518,攻击者可以利用该漏洞在易受攻击的设备上执行任意代码。
结果分析Hook前Hook后,我们的弹窗本该是hello的但是hook后,程序流程被我们修改了。760D34B2 55 push ebp760D34B3 8BEC mov ebp,esp通过这两条指令,函数就可以在堆栈中为局部变量分配存储空间,并在函数执行过程中保存和恢复现场。这样做的好处是可以避免局部变量和其他函数之间的冲突,同时也可以提高函数的可读性和可维护性。
美国农业部发言人表示,他们可能遭到了Clop的攻击,该部门将首次因为数据泄露接受调查。多个州级组织也宣布遭遇MOVEit漏洞相关的数据泄露事件。此次遭利用的MOVEit SQL注入零日漏洞CVE-2023-34362。CISA通报称,Clop组织在5月27日开始利用该漏洞发起攻击。
VSole
网络安全专家