CactusPete APT 团队最新 Bisonal 的后门

安全小白成长记2020-08-17 11:13:56

新广告系列的恶意软件分发方法仍然未知,但是以前的广告系列表明这是他们分发恶意软件的常用方法。攻击者传递恶意软件的首选方式是带有“magic”附件的鱼叉式网络钓鱼邮件。附件不包含零日攻击,但确实包含最近发现和修补的漏洞,或任何其他可能有助于其交付payload的狡猾方法。运行这些附件会导致感染。

一旦恶意软件启动,它就会尝试到达硬编码的C2。使用未经修改的基于HTTP的协议进行通信,对请求和响应主体进行RC4加密,并且加密密钥也被硬编码到样本中。由于RC4加密的结果可能包含二进制数据,因此恶意软件还会在BASE64中对其进行编码,以匹配HTTP规范。

握手包括几个步骤:初始请求,受害者网络详细信息和更详细的受害者信息请求。这是在握手步骤中发送给C2的特定于受害者的信息的完整列表:

  • 主机名,IP和MAC地址;
  • Windows版本;
  • 在受感染主机上设置的时间;
  • 指示恶意软件是否在VMware环境中执行的标志;
  • 代理使用标志;
  • 系统默认的CodePage标识符;

握手完成后,后门将等待命令,并定期ping C2服务器。来自C2 ping的响应正文可能包含命令和参数(可选)。更新的Bisonal后门版本保留了与以前使用相同代码库构建的后门类似的功能:

  • 执行一个远程shell;
  • 静默地在受害主机上启动程序;
  • 从受害主机获取进程列表;
  • 终止任何过程;
  • 向/从受害者主机上传/下载/删除文件;
  • 从受害主机检索可用驱动器的列表;
  • 从受害主机检索指定文件夹的文件列表;、

这就是代码中的样子:

专栏
** C2命令处理子例程的屏幕截图**
这些远程命令可帮助攻击者研究受害者的环境,以进行横向移动并更深入地进入目标组织。并继续推动各种自定义的Mimikatz变体和键盘记录器,用于凭据收集目的,以及特权升级恶意软件。

软件apt
本作品采用《CC 协议》,转载必须注明作者和本文链接
该工具是Chronicle努力构建规则引擎的巅峰之作,该引擎可以处理复杂的分析事件,为现代攻击优化了一种新的威胁检测语言,并利用了谷歌的规模提供的安全优势。 Google Cloud网络安全公司Chronicle发布了一款名为Chron...
最全Linux命令总结
渗透工程师常用命令速查手册
arch #显示机器的处理器架构(1) uname -m #显示机器的处理器架构(2) uname -r #显示正在使用的内核版本 dmidecode -q #显示硬件系统部件 - (SMBIOS / DMI) hdparm -i /dev/hda #罗列一个磁盘的架构特性 hdparm -tT /dev/sda #在磁盘上执行测试性读取操作 cat /p
今天,给小伙伴们带来一篇 Linux 命令总结的非常全的文章,也是我们平时工作中使用率非常高的操作命令,命令有点多,建议小伙伴们可以先收藏后阅读。
arch #显示机器的处理器架构(1) uname -m #显示机器的处理器架构(2) uname -r #显示正在使用的内核版本 dmidecode -q #显示硬件系统部件 - (SMBIOS / DMI) hdparm -i /dev/hda #罗列一个磁盘的架构特性 hdparm -tT /dev/sda #在磁盘上执行测试性读取操作 cat /p
勒索软件漏洞报告的五个关键发现:1.2023年第一季度,有12个新漏洞与勒索软件相关。在过去的一个季度中,73%的新勒索软件漏洞在互联网和深网/暗网中呈上升趋势。121个厂商的7444个产品存在易受攻击的新漏洞,其中微软以135个勒索软件相关漏洞位居榜首。然而,流行的漏洞扫描器目前无法检测到其中三个漏洞。
安全小白成长记
暂无描述