Ghostwriter攻击活动中的加密通信

VSole2022-04-20 20:25:50

一、背景

今年2月份,俄乌冲突爆发后,在物理战场之外,以俄乌为主的多方势力在网络空间也展开了激烈较量。3月初,在社交平台上,研究人员公开了一个针对乌克兰的攻击样本(MD5:2556A9E1D5E9874171F51620E5C5E09A)。随后,乌克兰CERT也发布通告,将该攻击样本归属于APT组织UNC1151,该组织疑似隶属于某东欧国家。

UNC1151组织是“Ghostwriter”活动背后的攻击者,该活动的重点攻击目标是乌克兰、立陶宛、拉脱维亚、波兰和德国的政府和私营部门实体,以及白俄罗斯持不同政见者、媒体实体和记者。“Ghostwriter”活动中,UNC1151使用高度针对性的鱼叉式网络钓鱼发起攻击,并使用看似合法的域名作为C2服务器。此次攻击中,攻击者通过邮件下发了一个Dropper,Dropper经过一系列释放过程后执行开源后门MicroBackdoor,该后门使用RSA+RC4混合加密方式和C2服务器进行通信。

二、样本下发

攻击者通过钓鱼邮件下发CHM格式的攻击文件,CHM文件是微软推出的基于HTML文件特性的帮助文件系统,双击攻击文件,会默认用Windows自带的hh.exe程序打开并执行内置的HTML代码。其中HTML代码分为JavaScript、vbs两部分,其中JavaScript负责展示诱饵图片,如下图所示:

图1样本诱饵图片

Vbs代码则会释放一些系列文件来执行攻击,具体流程如下:

  1. CHM攻击文件释放“ignit.vbs”样本和“desktop.ini”样本;
  2. “ignit.vbs”样本释放三个文件:“core.dll”、“Windows Prefetch.lnk”、“desktop.ini”;
  3. “Windows Prefetch.lnk”被释放到启动目录下,用于实现持久化;
  4. “desktop.ini”调用“C:\Windows\Microsoft.NET\Framework\v4.0.30319\regasm.exe”加载“core.dll”;
  5. “core.dll”文件执行后会再次释放一个DLL文件,该DLL文件是开源的后门程序MicroBackdoor;
  6. 通过后门程序MicroBackdoor和固定的域名“xbeta.online”、端口“8443”的C2服务器建立连接,期间会释放一个临时RSA证书文件“C:\Users\xxx\AppData\Local\Temp\Tmpxxxx.tmp”,用于后续加密通信使用。


图2下发流程

三、加密通信流程分析

此次攻击的通信过程通过开源后门MicroBackdoor实现,样本内部存放了固定的域名“xbeta.online”和端口“8443”,客户端解析域名得到IP后根据IP、端口和C2服务器建立连接。通信过程使用的是TCP协议,使用RSA身份验证加密协商产生RC4随机会话密钥用于实际的数据加密通信。

整个通信过程分为两个阶段,第一阶段是验证过程,由客户端发起验证请求,和服务端进行身份验证并完成密钥的协商。第二阶段是命令交互阶段,客户端通过select函数持续等待服务端命令下发,收到命令后解密并执行。

图3客户端通信

3.1验证阶段

1. 客户端根据IP和端口创建套接字并连接,准备向服务端进行验证通信。

图4发起TCP连接

2. 由客户端先向服务器发出验证请求包,其中包含三个内容:客户端版本信息、RSA证书的SHA1摘要以及随机生成的RC4密钥。

图5验证请求包结构

客户端版本信息由客户端决定,为固定值;SHA1摘要是从RSA证书获取的中,该证书由服务器生成并内嵌在客户端中;RC4密钥会在每次会话随机生成,长度为128位。

图6构造验证请求

根据证书获取RSA公钥,然后将上述内容用零补齐到和RSA公钥相同长度(256字节),使用RSA公钥加密后作为验证请求包发送给服务端。

图7加密并发送验证请求

3. 服务端接收到验证请求包后,用RSA私钥进行解密,解密后会验证客户端版本和RSA证书的SHA1摘要是否正确。验证通过后,保存RC4密钥并计算RC4密钥的MD5值发送给客户端作为响应包。


图8服务端验证客户端

4. 客户端收到响应包后,计算RC4密钥的MD5值并和响应包的内容进行验证,验证通过后则验证通信阶段完毕,等待服务端下发命令。

图9客户端验证服务端

3.2命令交互阶段

通信双方验证无误后,后续通信中全部使用协商好的RC4密钥进行加密。客户端通过select函数持续等待服务端命令。收到服务端发出的命令后,客户端使用RC4密钥进行解密,解析并识别命令,然后执行。执行后将结果上传给服务端时,也会使用RC4密钥加密后发送。


图10接收命令并解密

下图为MicroBackdoor支持的命令,包括获取本机信息,执行程序,反弹shell,上传下载文件等常规远控功能。

图11命令列表

3.3流量数据分析

本次分析的样本未获取到实际的C2服务端私钥,不能进行数据的解密。

图12实际加密攻击流量

我们通过模拟木马通信过程,从中得到的流量各阶段数据如下。

在验证阶段虽然数据都进行了加密,但是流量长度固定,客户端发起的验证请求包为256字节(RSA公钥长度),服务端返回的响应包长度为16字节(MD5长度)。

图13实验验证交互数据

在命令交互阶段,由于命令长度不固定,且数据全部使用了RC4加密,所以无法获取有效特征。只有获取到服务端的RSA私钥后,才能对数据进行解密。

图14实验命令执行数据

下图为服务端的RSA私钥文件和证书,RSA私钥文件和证书由攻击者自己生成。

图 15 实验服务端上的公私密钥

   依据证书中的公钥和私钥文件可以对加密数据进行解密。先使用上图RSA私钥对验证请求包的载荷进行解密,解密后输入如下。

使用解密后获取的RC4密钥对后续的命令交互过程进行解密,解密后可以发现命令为“id”。

图17实验命令解密

图18解密命令为“id”

四、分析小结

此次攻击采用TCP自定义加密通信,使用RSA身份验证加密协商产生RC4随机会话密钥用于实际的数据加密通信,全程加密通信。攻击产生的流量中,验证阶段有明显的流量长度特征,验证请求包和响应包为固定长度。从加密机制来看,获取到服务端私钥才能将流量进行解密。

同时,我们也可以看到越来越多的APT组织频繁利用TCP、UDP、HTTP等传输层和应用层协议进行自定义加密方式传

通信rsa
本作品采用《CC 协议》,转载必须注明作者和本文链接
Detector提供一个完整的测评框架,支持测评人员将待分析的原始波形及分析结果导出到Word文档中,以快速生成测试报告。测试报告内容包括测试信息、测试波形图及相应的测试结果。以TVLA测试为例,生成报告对话框界面如图1所示,生成的测试报告如图2所示。图1 生成报告功能界面图2 生成TVLA测试报告结果02新增标准计时分析功能旧版本Detector支持两种计时分析功能,分别是计时分析-IO、计时分析-明密文相关性。
今年2月份,俄乌冲突爆发后,在物理战场之外,以俄乌为主的多方势力在网络空间也展开了激烈较量。3月初,在社交平台上,研究人员公开了一个针对乌克兰的攻击样本(MD5:2556A9E1D5E9874171F51620E5C5E09A)。随后,乌克兰CERT也发布通告,将该攻击样本归属于APT组织UNC1151,该组织疑似隶属于某东欧国家。 UNC1151组织是“Ghostwriter”活动背后的攻
RSA面临的威胁十分紧迫,因此NIST正在寻找一种量子安全的可行替代方案。现有的算法以及当前NIST竞赛中的算法,均被认为属于“quantum safe”,而非“quantum secure”。也就是说,它提供了完美的加密措施。SIKE crack事件强调的是绝对安全,而非相对安全。最初RSA密钥的长度为128位,并被认为预计数百万年之后才能被破解。
IMSI在SIM加密和设备加密的七大维度对比分析
在2022RSA大会上,Trusted Connectivity Alliance(TCA)联盟发表了一个名为“Catch Me If You Can: Protecting Mobile Subscriber Privacy in 5G”的议题,该议题主要针对如何在5G中对IMSI进行加密进行探讨。TCA联盟是一个全球性的非营利性行业协会,旨在完善未来网络互联中的信任机制,并希望通过保护资产、用
另一方面,2022年的并购活动则日益活跃,同比增长48%,发生263笔交易,金额达到1190亿美元。RSA安全的首席执行官Rohit Ghai表示,零信任部署需要由AI来驱动。网络安全企业对AI和LLM的利用还处于早期。SentinelOne则推出了自己的生成式AI解决方案,可以利用其自然语言有助于更好应对复杂威胁和对手狩猎问题。这个黑客组织的成员年龄在16至21岁之间。
AES会话密钥在每次木马与C2通信时随机产生,用于加密二者之间的通信信息。网络通信部分有个sendMsg函数,其作用是发送加密数据。七总 结利用deimosc2工具进行C&C通信,攻击者可以将通信内容加密从而规避传统明文流量设备的检测,但是基于人工智能、流行为特征和TLS限定域指纹检测的加密威胁智能检测系统能够检测此类加密通信行为。
针对云和利用云的攻击、针对多因素身份验证的攻击、针对系统备份的攻击、针对移动设备的涉及“跟踪软件”的攻击和针对通信卫星的攻击。
SolarWinds事件使美国众多政府机构、安全和IT公司沦陷,人们清醒意识到在日益复杂的网络攻击面前,大量传统网络安全工具、措施和策略失效,没有任何机构可以幸免,那怕是当今顶级的网络安全公司。为此,作为网络安全行业的风向标,2021年5月17日,RSA峰会宣布以“弹性”(Resilience)作为大会的主题,明确提出安全进入弹性时代。RSA公司的CEO 在会议开幕时明确指出当前全球网络正在遭受前
随着联网设备逐渐走进人们的数字生活,物联网(IoT)安全也就成了2018 RSA安全大会的热门话题。RSA 2018大会上有很多关于物联网漏洞的讨论,但似乎并未给出一个明确的解决方案。 赛门铁克产品管理资深总监约翰•库克表示,如今的大量物联网设备的制造商更像是“淘金热”,每个人都想快速捞金。
VSole
网络安全专家