您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關(guān)Buhtrap黑客組織最新0day漏洞實例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
一直以來Buhtrap組織以其針對俄羅斯的金融機構(gòu)和企業(yè)而聞名。在我們的跟蹤過程中,發(fā)現(xiàn)并分析了該組織的主要后門以及其他工具。
自2015年底以來,該組織變?yōu)橐越?jīng)濟利益位目的的網(wǎng)絡(luò)犯罪組織,其惡意軟件出現(xiàn)于東歐和中亞進行間諜活動中。
2019年6月我們第一次發(fā)現(xiàn)Buhtrap使用0day攻擊作。 同時我們發(fā)現(xiàn)Buhtrap在攻擊過程中使用了本地提權(quán)漏洞CVE-2019-1132。
在Microsoft Windows中的本地權(quán)限提升漏洞利用的是win32k.sys組件中的NULL指針取消引用產(chǎn)生的問題。 該漏洞發(fā)現(xiàn)后就已經(jīng)向Microsoft安全響應(yīng)中心報告,該中心及時修復(fù)了漏洞并發(fā)布了補丁。
下圖中的時間表體現(xiàn)了Buhtrap活動中一些最重要的發(fā)展節(jié)點。
在他們的工具在網(wǎng)上開源的時期,很難把該組織的活動和網(wǎng)絡(luò)攻擊行為聯(lián)系在一起。 然而,由于該組織在目標的轉(zhuǎn)變后發(fā)生了源代碼泄漏的問題,我們迅速高效的分析了該組織攻擊的惡意軟件,明確了該組織針對的企業(yè)和銀行目標,同時確認了該組織參與了針對政府機構(gòu)的攻擊。
盡管新的工具已經(jīng)添加到他們的武器庫中并且替換了舊版本,但是不同時期的Buhtrap活動中使用的策略、技術(shù)和程序并沒有發(fā)生顯著變化。 他們主要通過惡意文檔作為載體,并廣泛使用NSIS安裝程序作為droppers。 此外,他們的一些工具會使用有效的代碼簽名證書進行簽名,并利用已知的合法應(yīng)用程序來作為攻擊載體。
用于傳遞攻擊載荷的文件通常為設(shè)計好的釣魚文件,以避免在受害者打開時產(chǎn)生懷疑。對這些釣魚文件為我們的分析提供了可靠的線索。 當Buhtrap目標為企業(yè)時,釣魚文件通常是合同或發(fā)票。 下圖是該組織在2014年攻擊行為中使用的通用發(fā)票的示例。
當該組織將目標對準銀行時,釣魚文件通常與金融系統(tǒng)法規(guī)或Fincert的咨詢有關(guān),F(xiàn)incert是俄羅斯政府創(chuàng)建的一個組織,為其金融機構(gòu)提供幫助和指導(dǎo)。
因此,當我們第一次看到與政府行動有關(guān)的釣魚文件時,我們立即開始跟蹤這些行為。2015年12月,發(fā)現(xiàn)了第一批惡意樣本,它下載了一個NSIS安裝程序,該安裝程序的作用是安裝buhtrap后門,釣魚文檔如下圖:
文本中的URL很有特點, 它與烏克蘭國家移民局網(wǎng)站dmsu.gov.ua非常相似。 該文本以烏克蘭語要求員工提供他們的聯(lián)系信息,尤其是他們的電子郵件地址,還試圖說服他們點擊文本中的惡意鏈接。
這是我們遇到眾多惡意樣本中的第一個,這些樣本被Buhtrap組織用于攻擊政府機構(gòu)。 我們認為另一個更近期的釣魚文件也是由Buhtrap組織設(shè)計的,如圖所示這個文件可以吸引與政府相關(guān)的另一類群體。
該組織在0day攻擊中使用的工具與其用于企業(yè)和金融機構(gòu)的工具非常相似。 我們分析的第一批針對政府組織的惡意樣本哈希為2F2640720CCE2F83CA2F0633330F13651384DD6A。 此NSIS安裝程序下載包含Buhtrap后門的常規(guī)包,并顯示如上文提到的2015年12月的釣魚文檔。
從那以后,我們看到了針對這一政府組織群體的多次攻擊。 攻擊中經(jīng)常使用漏洞來提升權(quán)限,以便安裝惡意軟件。 他們利用了舊的漏洞,如CVE-2015-2387。他們最近使用的0day也采用了相同的模式:利用漏洞以最高權(quán)限運行惡意軟件。
多年來,該組織使用了具有不同功能的軟件包裝。 最近,我們發(fā)現(xiàn)并詳細分析了兩個全新軟件包,因為它們與該組織典型的工具集相比發(fā)生了變化。
釣魚文檔包含一個惡意宏,啟用后會刪除NSIS安裝程序。NSIS安裝程序的任務(wù)是安裝主后門。 但是此NSIS安裝程序與此組織早期使用的版本不同, 它更簡單,僅用于設(shè)置并啟動嵌入其中的兩個惡意模塊。
第一個模塊,稱為“抓取器”,是一個獨立的密碼竊取程序。 它嘗試從郵件客戶端,瀏覽器中獲取密碼,并將它們發(fā)送到C&C服務(wù)器。 此模塊使用標準Windows API與其C&C服務(wù)器進行通信。
第二個模塊是我們從Buhtrap操作人員得到的:一個包含合法應(yīng)用程序的NSIS安裝程序,將用來安裝Buhtrap主后門。利用的是一種免費的反病毒掃描程序AVZ。
本文檔包含一個惡意宏,啟用后會刪除NSIS安裝程序,該安裝程序的任務(wù)是準備安裝主后門。 安裝過程的一部分是設(shè)置防火墻規(guī)則以允許惡意組件與C&C服務(wù)器通信。 接下來是NSIS安裝程序用于設(shè)置這些規(guī)則的命令示例:
```
cmd.exe /c netsh advfirewall firewall add rule name=\”Realtek HD Audio Update Utility\” dir=in action=allow program=\”<path>\RtlUpd.exe\” enable=yes profile=any
```
最終的有效載荷是與Buhtrap傳統(tǒng)工具完全不同的東西。 在其正文中加密了兩個有效負載。 第一個是一個非常小的shellcode下載器,而第二個是Metasploit的Meterpreter。 Meterpreter是一個反向shell,允許其操作員完全訪問被攻擊的系統(tǒng)。
Meterpreter反向shell實際上使用DNS隧道與其C&C服務(wù)器進行通信。對于防御者來說,檢測DNS隧道可能很困難,因為所有惡意流量都是通過DNS協(xié)議完成的,而不是常規(guī)的TCP協(xié)議。 以下是此惡意模塊的初始通信片段。
```7812.reg0.4621.toor.win10.ipv6-microsoft[.]org7812.reg0.5173.toor.win10.ipv6-microsoft[.]org7812.reg0.5204.toor.win10.ipv6-microsoft[.]org7812.reg0.5267.toor.win10.ipv6-microsoft[.]org7812.reg0.5314.toor.win10.ipv6-microsoft[.]org7812.reg0.5361.toor.win10.ipv6-microsoft[.]org[…]```
此示例中的C&C服務(wù)器域名模仿Microsoft。 事實上攻擊者注冊了不同的域名,其中大多數(shù)都模仿微軟域名。
雖然我們不知道為什么該組織突然轉(zhuǎn)變目標,但它是說明了網(wǎng)絡(luò)間諜團體與網(wǎng)絡(luò)犯罪之間界限日益模糊。 目前還不清楚該組織中的一個或幾個成員出于什么原因改變目標,但未來會有更多的攻擊行為出現(xiàn)。
###ESET檢測名稱
VBA/TrojanDropper.Agent.ABMVBA/TrojanDropper.Agent.AGKWin32/Spy.Buhtrap.WWin32/Spy.Buhtrap.AKWin32/RiskWare.Meterpreter.G
###惡意軟件樣本
Main packages SHA-1:
2F2640720CCE2F83CA2F0633330F13651384DD6A
E0F3557EA9F2BA4F7074CAA0D0CF3B187C4472FF
C17C335B7DDB5C8979444EC36AB668AE8E4E0A72
Grabber SHA-1:
9c3434ebdf29e5a4762afb610ea59714d8be2392
###C&C服務(wù)器
https://hdfilm-seyret[.]com/help/index.php
https://redmond.corp-microsoft[.]com/help/index.php
dns://win10.ipv6-microsoft[.]org
https://services-glbdns2[.]com/FIGm6uJx0MhjJ2ImOVurJQTs0rRv5Ef2UGoSc
https://secure-telemetry[.]net/wp-login.php
###Certificates
Company name | Fingerprint |
---|---|
YUVA-TRAVEL | 5e662e84b62ca6bdf6d050a1a4f5db6b28fbb7c5 |
SET&CO LIMITED | b25def9ac34f31b84062a8e8626b2f0ef589921f |
###MITRE ATT&CK techniques
Tactic | ID | Name | Description |
---|---|---|---|
Execution | T1204 | User execution | The user must run the executable. |
T1106 | Execution through API | Executes additional malware through CreateProcess. | |
T1059 | Command-Line Interface | Some packages provide Meterpreter shell access. | |
Persistence | T1053 | Scheduled Task | Some of the packages create a scheduled task to be executed periodically. |
Defense evasion | T1116 | Code Signing | Some of the samples are signed. |
Credential Access | T1056 | Input Capture | Backdoor contains a keylogger. |
T1111 | Two-Factor Authentication Interception | Backdoor actively searches for a connected smart card. | |
Collection | T1115 | Clipboard Data | Backdoor logs clipboard content. |
Exfiltration | T1020 | Automated Exfiltration | Log files are automatically exfiltrated. |
T1022 | Data Encrypted | Data sent to C&C is encrypted. | |
T1041 | Exfiltration Over Command and Control Channel | Exfiltrated data is sent to a server. | |
Command and Control | T1043 | Commonly Used Port | Communicates with a server using HTTPS. |
T1071 | Standard Application Layer Protocol | HTTPS is used. | |
T1094 | Custom Command and Control Protocol | Meterpreter is using DNS tunneling to communicate. | |
T1105 | Remote File Copy | Backdoor can download and execute file from C&C server. |
看完上述內(nèi)容,你們對Buhtrap黑客組織最新0day漏洞實例分析有進一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。