黑客雇佣组织开发出新型 PowerShell 后门

Andrew2020-12-07 10:12:29

名为DeathStalker的网络雇佣兵组织在最近的攻击中一直在使用新的powershell后门。

DeathStalker是由卡巴斯基(Kaspersky)发现的黑客攻击组织,自2012年以来一直瞄准全球组织,主要是律师事务所和金融实体。受害组织是位于阿根廷,中国,塞浦路斯,印度,以色列的中小型企业,黎巴嫩,瑞士,俄罗斯,台湾,土耳其,英国和阿拉伯联合酋长国。

卡巴斯基专家确定了一个自7月中以来一直在攻击中使用的被称为PowerPepper的后门 。

“PowerPepper是Windows内存PowerShell后门,可以执行远程发送的Shell命令。” 读取卡巴斯基发表的分析。“严格按照DeathStalker的传统,植入程序将尝试通过各种技巧来逃避检测或沙盒执行,例如检测鼠标移动,过滤客户端的MAC地址以及根据检测到的防病毒产品调整其执行流程。”

潜行者

雇佣军不断改进无文件Windows植入程序,它允许操作员执行shell命令。后门使用多种技巧来逃避检测,并利用HTTPS(DoH)上的DNS与其C2服务器通信,使用Cloudflare响应器。

PowerPepper主要用于美国,欧洲和亚洲的法律和咨询公司。

C&C通信是经过加密的,专家注意到,植入物使用与Powersing后门相同的AES加密实现方式,但AES填充模式和函数输入格式存在唯一差异。

PowerPepper定期轮询C2服务器以查找要执行的新命令,该机制是通过将TXT类型的DNS请求定期发送到与其C&C域名相关联的名称服务器(NS)来实现的,NS-NS随后又发送命令。一旦执行了命令,恶意代码将恶意软件发送回命令执行结果。

“在DNS C2通信逻辑之上,PowerPepper还通过HTTPS向Python后端发出成功的植入启动和执行流错误的信号。这种信号能够实现目标验证和植入执行记录,同时防止研究人员与PowerPepper恶意C2名称服务器进行进一步的交互。” Kaspersky报告。

卡巴斯基发现,Python后端被托管在合法的公共托管服务PythonAnywhere上,安全公司与服务提供商合作将其删除。

PowerPepper攻击链是通过鱼叉式网络钓鱼邮件分发的带武器的Word文档传递的。

恶意项目要么作为鱼叉式网络钓鱼电子邮件主体嵌入,要么从鱼叉式网络钓鱼电子邮件的恶意链接中下载。专家指出,感染链在2020年7月至2020年11月之间略有变化。

在某些攻击中,威胁行动者使用Windows快捷方式文件来植入植入物。

卡巴斯基(Kaspersky)发布的报告中提供了有关DeathStalker使用的新后门的其他技术细节,包括危害指标。

“DeathStalker威胁绝对令人担忧,其各种恶意软件菌株的受害者学表明,只要有人确定他们感兴趣并向他人传递了恶意信息,世界上任何公司或个人都可能受到其恶意活动的攻击。威胁的演员,”卡巴斯基总结。

黑客powershell
本作品采用《CC 协议》,转载必须注明作者和本文链接
疑似俄罗斯国家支持的黑客组织 Gamaredon继续针对乌克兰军事和安全情报部门的关键组织,采用了更新的工具集和新的感染战术。
作者:知道创宇404实验室翻译组原文链接:... 一、摘要 网络安全报告书由网络安全基础设施安全局(CISA)、联邦调查局(FBI)和美国网络司令部国家宣教部队(CNMF)联合撰写,主要描述了针对朝鲜高级黑客组织Kimsuky...
这凸显了开发检测恶意 PowerShell 命令的有效方法的迫切需要。在这项工作中,我们通过实施几个新颖的恶意 PowerShell 命令检测器并评估它们的性能来应对这一挑战。在这项工作中,我们使用 AMSI 提供的信息对恶意 PowerShell 代码检测进行了首次研究。
此次Sodinokibi(REvil)勒索病毒黑客组织利用相关漏洞发起供应链攻击,这不是一次简单的攻击行动。
名为DeathStalker的网络雇佣兵组织在最近的攻击中一直在使用新的PowerShell后门。卡巴斯基专家确定了一个自7月中以来一直在攻击中使用的被称为PowerPepper的后门 。卡巴斯基发现,Python后端被托管在合法的公共托管服务PythonAnywhere上,安全公司与服务提供商合作将其删除。专家指出,感染链在2020年7月至2020年11月之间略有变化。卡巴斯基发布的报告中提供了有关DeathStalker使用的新后门的其他技术细节,包括危害指标。
Bleeping Computer 网站披露,某些网络犯罪分子正试图在 WinRAR 自解压档案中添加恶意功能,这些档案包含无害的诱饵文件,使其能够在不触发目标系统上安全代理的情况下设置后门。此外,威胁攻击者还添加了运行 PowerShell、命令提示符和任务管理器的指令。最后,研究人员建议用户应特别注意 SFX 档案,并使用适当的软件检查档案的内容。此后门将允许攻击者完全访问WordPress网站,无论是窃取数据还是安装其他恶意代码。
Bleeping Computer 网站披露,某些网络犯罪分子正试图在 WinRAR 自解压档案中添加恶意功能,这些档案包含无害的诱饵文件,使其能够在不触发目标系统上安全代理的情况下设置后门。攻击Crowdstrike 发现了一个网络犯罪分子使用窃取来的凭据滥用“utilman.exe”,将其设置为启动一个受密码保护的 SFX 文件,并且该文件之前已植入系统。此外,威胁攻击者还添加了运行 PowerShell、命令提示符和任务管理器的指令。最后,研究人员建议用户应特别注意 SFX 档案,并使用适当的软件检查档案的内容。
据微软称,Lace Tempest 使用多个 PowerShell 命令将 TrueBot 恶意软件下载程序传送到目标系统。勒索软件组相关联。中最近披露的两个漏洞来窃取受害者的公司数据。这个以经济为动机的黑客组织作为 Clop 的附属机构运营,这意味着他们进行攻击并部署 Clop 勒索软件,并通过成功的勒索赚取佣金。
Andrew
暂无描述