已有数千人中招!Pyobfgood伪装成一款合法的混淆工具攻击开发者的机器

VSole2023-11-15 09:43:24

据安全公司 Checkmarx报道,自 1 月份以来,八个独立的开发人员工具包含具有各种恶意功能的隐藏有效负载。最新版本于上个月发布,名称为“pyobfgood”。与之前的七个软件包一样,pyobfgood 也是一个合法的混淆工具,开发人员可以用它来阻止逆向工程和篡改他们的代码。一旦执行,它就会安装一个有效负载,使攻击者几乎完全控制开发人员的机器。能力包括:

输入您的电子邮件以获取 Ars Technica 时事通讯

加入 Ars Technica 并

获取我们最好的技术故事

直接发送到您的收件箱。

注册我

注册即表示您同意我们的用户协议(包括集体诉讼豁免和仲裁条款)、我们的隐私政策和 cookie 声明,并同意接收来自 Ars Technica 的营销和帐户相关电子邮件。您可以随时取消订阅。

  • 泄露详细的主机信息
  • 从 Chrome 网络浏览器窃取密码
  • 设置键盘记录器
  • 从受害者系统下载文件
  • 捕获屏幕截图并录制屏幕和音频
  • 通过提高 CPU 使用率、在启动目录中插入批处理脚本来关闭 PC 或使用 Python 脚本强制出现 BSOD 错误,使计算机无法运行
  • 加密文件,可能会勒索赎金
  • 停用 Windows Defender 和任务管理器
  • 在受感染主机上执行任意命令

pyobfgood 和之前的七个工具总共安装了 2,348 次。他们的目标是使用 Python 编程语言的开发人员。作为混淆器,这些工具针对 Python 开发人员,有理由对其代码保密,因为它具有隐藏功能、商业秘密或其他敏感功能。恶意负载因工具而异,但它们的侵入程度都非常出色。

“我们检查的各种软件包表现出一系列恶意行为,其中一些类似于‘pyobfgood’软件包中发现的行为,”Checkmarx 安全研究员 Yehuda Gelb 在一封电子邮件中写道。“但是,它们的功能并不完全相同。许多都有相似之处,例如能够从外部来源下载其他恶意软件并窃取数据。”

所有八个工具都使用字符串“pyobf”作为前五个字符,试图模仿真正的混淆器工具,例如 pyobf2 和 pyobfuscator。其他七个包是:

  • pyobtoexe
  • Pyobfus文件
  • pyobf执行
  • 脓毒症溢价
  • pyobflight
  • 皮奥布凡斯
  • 皮奥布斯

虽然 Checkmarx 主要关注 pyobfgood,但该公司为所有八个产品提供了发布时间表。

Pyobfgood 安装了与使用以下字符串标识的 Discord 服务器一起使用的机器人功能:

MTE2NTc2MDM5MjY5NDM1NDA2MA.GRSNK7.OHxJIpJoZxopWpFS3zy5v2g7k2vyiufQ183Lo

没有迹象表明受感染的计算机有任何问题。然而,在幕后,恶意负载不仅侵入开发人员的一些最私密的时刻,同时还在源代码注释中无声地嘲笑开发人员。检查马克思解释说:

Discord 机器人包含一个控制计算机摄像头的特定命令。它通过从远程服务器谨慎地下载 zip 文件、提取其内容并运行名为 WebCamImageSave.exe 的应用程序来实现此目的。这使得机器人可以使用网络摄像头秘密拍摄照片。然后,生成的图像会被发送回 Discord 频道,删除下载的文件后不会留下任何其存在的证据。
在这些恶意功能中,机器人的恶意幽默是通过嘲笑受感染机器即将遭到破坏的消息来体现的。“你的计算机将开始燃烧,祝你好运。:)”和“你的计算机现在就要死机了,祝你好运把它找回来:)”
但是,嘿,至少这些消息的末尾有一个笑脸。
这些消息不仅凸显了攻击者的恶意意图,还凸显了攻击者的大胆。

该软件包的下载量主要来自美国(62%),其次是中国(12%)和俄罗斯(6%)。Checkmarx 研究人员写道:“按理说,从事代码混淆的开发人员可能会处理有价值且敏感的信息,因此,对于黑客来说,这转化为值得追求的目标。”

电脑代码混淆
本作品采用《CC 协议》,转载必须注明作者和本文链接
经外部专家历时两周的溯源,最终报告出来了。上文提到的“实时防护”是主流杀软的三大功能之一,其他两个是文件扫描与主动防御。实时防护与文件扫描都是基于特征的文件检测技术,主要针对写入硬盘的文件进行检测。整个过程中没有新的恶意文件写盘,且Shellcode也只会驻留在内存中,不会写盘,所以,到目前为止杀软都检测不到,更不会告警。将给公司带来不可预估的后果。
据BleepingComputer消息人士称,来自Entrust的数据在6月18日的一次攻击中被LockBit勒索软件窃取。该 公司证实了这一事件 ,并且数据已被盗。Entrust没有支付赎金,LockBit宣布将在8月19日公布所有被盗数据。但这并没有发生,因为该团伙的泄密站点遭到 据信与Entrust相关的DDoS攻击。
现在的整个附属计划进行了大量修改,使其对在Conti消亡后寻找工作的附属机构而言更有吸引力。它声称自己已拥有100个附属机构。根据Malwarebytes的遥测数据显示,LockBit是去年迄今为止最活跃的勒索软件,受害者数量是第二活跃的勒索软件ALPHV的3.5倍。总体而言,2022年三分之一的勒索事件涉及LockBit,该团伙索要的最高赎金为5000万美元。
App 服务端测试基本就是 Web 安全那一套,但如果抓不到服务器的包?模拟器和测试手机的安卓版本建议在 7 以下,生态较好。
一旦发现服务器证书为非指定证书即停止通信,最终导致即使将抓包工具的证书安装到系统信任凭据中也无法生效。fridafrida是一款轻量级的hook框架,专业点的说法就是动态插桩工具,可以插入一些代码到原生App的内存空间去动态地监视和修改其行为。该框架从Java层Hook到Native层Hook无所不能,但是持久化还是要依靠Xposed框架,另外由于其过于火爆,一些厂商也研究了反调试的方法。ObjectionObjection是基于frida的集成工具,其主要功能支持Android和iOS两大移动平台。
前几天受到某位红队大佬指点了一波amsi接口限制powershell脚本的问题,随即便深知自己的知识面不足,这其实是个很基础的技术点,惭愧,于是便快速学习并产出此文,本文尽力通俗易懂,希望能帮到对这一块不太熟悉的小伙伴。
文中所涉及到的工具均来自于应急响应实战笔记的归纳总结,gitbook地址:https://bypass007.github.io/Emergency-Response-Notes/。这里仅仅供个人查询使用,不作他用。文中提到的工具使用方法以gitbook的内容为主,如果找不到就请自行百度。
但是,研究人员最近发现了自2019年10月以来一直在竞选活动中使用的前所未有的FinSpy示例。两者都是星期五首次公开披露。2019年3月,Amnesty International发布了一份报告,分析了针对埃及人权捍卫者以及媒体和公民社会组织工作人员的网络钓鱼攻击。新样品 本周发布的最新袭击事件继续针对埃及民间社会组织。研究人员表示,针对macOS的FinSpy示例“使用了相当复杂的链来感染系统,开发人员已采取措施使其分析复杂化。”
我见过的流量分析类型的题目总结: 一,ping 报文信息? 二,上传/下载文件 三,sql注入攻击 四,访问特定的加密解密网站 五,后台扫描+弱密码爆破+菜刀 六,usb流量分析 七,WiFi无线密码破解 八,根据一组流量包了解黑客的具体行为例题:一,ping 报文信息?如果是菜刀下载文件的流量,需要删除分组字节流前开头和结尾的X@Y字符,否则下载的文件会出错。
Darktrace是全球领先的网络人工智能(AI)公司,也是自主响应技术的创造者,到目前为止,Darktrace已经建立了很多的关键技术和能力,其总部设在美国旧金山和英国剑桥。
VSole
网络安全专家