溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Flash零日漏洞CVE-2018-5002攻擊分析的預警是怎樣的

發(fā)布時間:2021-12-22 21:22:52 來源:億速云 閱讀:154 作者:柒染 欄目:安全技術

今天就跟大家聊聊有關Flash零日漏洞CVE-2018-5002攻擊分析的預警是怎樣的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據(jù)這篇文章可以有所收獲。

背景

2018年6月1日,360核心安全高級威脅應對團隊在全球范圍內率先捕獲了新的一起使用Flash 零日漏洞的在野攻擊,黑客精心構造了一個從遠程加載Flash漏洞的Office文檔,打開文檔后所有的漏洞利用代碼和惡意荷載均通過遠程的服務器下發(fā),此次攻擊主要針對中東地區(qū)。該漏洞目前影響Adobe Flash Player 29.0.0.171及其以下版本,是今年出現(xiàn)的第二波Flash零日漏洞在野攻擊。

相關漏洞文件分析

該樣本具有比較誘惑性的文件名***salary.xlsx,其內容也與標題符合,為各個時間階段的工資,語言采用阿拉伯語。

***salary.xlsx(MD5: ******517277fb0dbb4bbf724245e663)文檔內容完整,其部分內容截圖如下:

Flash零日漏洞CVE-2018-5002攻擊分析的預警是怎樣的

黑客通過activex控件和數(shù)據(jù)嵌入了一個遠程的flash文件鏈接,相關的漏洞攻擊代碼由遠程的服務器腳本控制下發(fā)。

Flash零日漏洞CVE-2018-5002攻擊分析的預警是怎樣的漏洞攻擊流程分析

運行該xlsx后會從遠端(C&C:people.doha****.com)下載釋放惡意swf文件(MD5: ******66491a5c5cd7423849f32b58f5)并運行,該swf文件會再次請求服務端,下載加密數(shù)據(jù)以及解密KEY,解密后的文件swf(md5:****** e78116bebfa1780736d343c9eb),該文件為Flash0day exploit,漏洞觸發(fā)后請求遠端下載惡意shellcode并執(zhí)行。在實時分析的過程中,我們發(fā)現(xiàn)攻擊者已關閉最終木馬荷載的下發(fā)。

Flash零日漏洞CVE-2018-5002攻擊分析的預警是怎樣的

漏洞攻擊的多個階段流程如下:

Flash零日漏洞CVE-2018-5002攻擊分析的預警是怎樣的

漏洞原理分析

漏洞的flash攻擊代碼經過了高度混淆,經過調試分析我們在攻擊樣本中定位到了零日漏洞攻擊代碼。

Flash零日漏洞CVE-2018-5002攻擊分析的預警是怎樣的

經過還原后的關鍵代碼如下:

Flash零日漏洞CVE-2018-5002攻擊分析的預警是怎樣的

代碼中Static-init methods Flash會使用解釋器去處理,解釋器在處理trycatch語句時沒有正確的處理好異常的作用域,導致代碼中l(wèi)i8(123456)指令觸發(fā)異常后會被catch塊捕獲。

而處理try catch語句時由于Flash認為沒有代碼能執(zhí)行到catch語句塊,所以也沒有對catch語句塊中的字節(jié)碼做檢查,攻擊者通過在catch語句塊中使用getlocal,setlocal指令來實現(xiàn)對棧上任意地址讀寫。最終,攻擊者通過交換棧上的2個對象指針來將漏洞轉為類型混淆問題完成攻擊。

進一步調試攻擊代碼,可以觀察到漏洞利用的字節(jié)碼,發(fā)現(xiàn)函數(shù)的localcount 值為2,而在catch塊中getlocal,setlocal已經操作448和498位置的數(shù)據(jù)。

Flash零日漏洞CVE-2018-5002攻擊分析的預警是怎樣的

調試觀察利用中setlocal操作棧數(shù)據(jù),圖中可以看到ecx的值是class5對象的指針,068fc1a0正是class7的指針。

Flash零日漏洞CVE-2018-5002攻擊分析的預警是怎樣的

Flash零日漏洞CVE-2018-5002攻擊分析的預警是怎樣的

交換完2個對象的指針后,攻擊者通過比較對象成員的值來判斷利用是否成功。

Flash零日漏洞CVE-2018-5002攻擊分析的預警是怎樣的

攻擊關聯(lián)信息分析

漏洞攻擊的C&C是people.doha**.com,其對應的ip地址為**.145.128.57,從該域名的whois信息顯示該域名注冊時間為2018-02-18,說明攻擊者在今年2月期間就開始籌備攻擊。

直接訪問people.doha**.com ,訪問會被強制重定向到https://people.**.com/***/, 一名卡塔爾航空的職員介紹主頁。

Flash零日漏洞CVE-2018-5002攻擊分析的預警是怎樣的

Flash零日漏洞CVE-2018-5002攻擊分析的預警是怎樣的

people.**.com是一個中東地區(qū)的求職網(wǎng)站,攻擊者使用的C&C只是多了一個doha(多哈),明顯有偽裝域名進行釣魚的意圖,因此我們大膽猜測攻擊者針對地區(qū)為卡塔爾多哈。

通過分析我們可以發(fā)現(xiàn)此次攻擊不計成本使用了零日漏洞,攻擊者在云端開發(fā)了精巧的攻擊方案,并花了至少三個月以上的時間籌備攻擊,針對攻擊目標定制了詳細的釣魚攻擊內容,是一起典型的APT攻擊。請相關單位和普通用戶都需提高安全防范意識,及時更新Flash版本,并使用360安全衛(wèi)士防御可能出現(xiàn)的漏洞威脅。

看完上述內容,你們對Flash零日漏洞CVE-2018-5002攻擊分析的預警是怎樣的有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經查實,將立刻刪除涉嫌侵權內容。

AI