cobaltstrike擴展_Malwarebytes:使用可變C2下發Cobalt Strike的APT攻擊

6月中旬,Malwarebytes Labs的研究人員發現了一個偽裝成簡歷的惡意Word文檔,該文檔使用模板注入來刪除.Net Loader。研究人員認為這是與APT攻擊有關的多階段攻擊的第一部分。在最后階段,威脅行動者使用了Cobalt Strike’s Malleable C2功能來下載最終的有效載荷并執行C2通信。

此攻擊特別“聰明”是因其規避技術。例如,研究人員觀察到在惡意Word宏執行有效payload時有故意延遲。這種攻擊的目標不是立即損害受害者,而是要等他們重新啟動計算機后再進行攻擊。另外,通過將shellcode隱藏在無害的JavaScript中并且不接觸磁盤的加載它,該APT可以進一步逃過安全產品的檢測。?

一、誘使延遲代碼執行

誘餌文件可能是通過魚叉式網絡釣魚電子郵件分發的,該電子郵件是據稱是“ Anadia Waleed”的人的簡歷。起初,原作者認為它的目標是印度,但目標受害者可能會更廣泛。

0edc9e8f96f7b893a0e9af62115ff26f.png

圖1:簡歷

惡意文檔使用模板注入,從以下URL下載遠程模板:

https://yenile[.]asia/YOOMANHOWYOUDARE/indexb.dotm

8170aeb3106f10efd3959de8b67a91b5.png

圖2:模版注入

用于托管遠程模板的域名于2020年2月29日由來自香港的某人注冊,該文檔的創建時間是在此域名注冊后15天。

下載的模板“ indexa.dotm”具有一個包含五個函數的嵌入式宏:

  • Document_Open

  • VBA_and_Replace

  • Base64Decode

  • ChangeFontSize

  • FileFolderExist.

下面是嵌入宏的函數調用圖:

de99a4972b9bb32881c3e5dd3b988009.png

圖3:宏函數圖

主要函數是DOCUMENT_OPEN,它在打開文件時執行。此函數將三個文件放入受害者的計算機:

  • Ecmd.exe?UserForm1和UserForm2包含兩個Base64編碼的有效payload。根據受害者計算機上安裝的.Net框架的版本,UserForm1(對于.Net v3.5)或UserForm2(其他版本)的內容將被解碼并存儲在“ C:\ ProgramData”中。

  • cf.ini?“cf.ini”文件的內容是從UserForm3提取的,并且使用AES加密,稍后由ecmd.exe解密。

  • ecmd.exe.lnk?這是“ ecmd.exe”的快捷文件,在Base64解碼UserForm4的內容后創建。該文件作為觸發器和持久性機制放置在“啟動”目錄中。只有在計算機重新啟動后,才會執行Ecmd.exe。?

be1c5234fe8be539bb2dbc8bc79991eb.png

圖4:DOCUMENT_OPEN

5ea9905b7b56c047a27d354c04b2230c.png

圖5:自定義base64解碼函數

ChangeFontSize和VBA_AND_REPLACE函數不是惡意的,可能是從公共資源[1,2]復制來誤導靜態掃描程序。

公共資源1,2:

  • http://www.your-save-time-and-improve-quality-technologies-online-resource.com/vba-and-replace.html

  • https://www.vitoshacademy.com/vba-ms-word-tricks-with-vba/

二、中間裝載機

Ecmd.exe是偽裝成ESET命令行實用程序的.Net可執行文件。下圖顯示了二進制證書、調試器和版本信息。該可執行文件已使用無效的證書簽名以模擬ESET,其版本信息顯示這是一個“ESET命令行界面”工具(圖6-圖8)。

ceb3620b13575ed9a895602b510b6f00.png

圖6:證書信息

3e7b4a8ff949118960982cc9ad97f5a7.png

圖7:版本信息

c0006d7d94151888c1e8b501707906ba.png

圖8:調試信息

ecmd.exe是一個小型加載程序,用于解密和執行前面提到的AES加密的cf.ini文件。它通過向“http://ip-api.com/xml”發出HTTP post請求來檢查受害者機器所在國家。然后,它解析XML響應數據并提取國家代碼。

a06bb1922d89549992fe99d798869afb.png

圖9:Getcon函數:向“ip-api.com”發出http post請求

8f556b94d94885fa8e114593de2f8464.png

圖10:ip-api.com?輸出

如果國家代碼是“RU”或“US”,則退出;否則,它開始使用硬編碼密鑰和IV對解密“cf.ini”的內容。

26a58032e5fe7b4adee7dc8d40325fda.png

圖10:ecmd.exe主函數

解密的內容被復制到分配的內存區域,并使用VirtualAlloc和CreateThread API作為新線程執行。

be6413fa1167f77d6d63ec4ade2e2348.png

圖11:runn函數

三、ShellCode (cf.ini)

可擴展C2是攻擊者為了避免被發現而混淆指揮和控制通信(受害者和服務器之間的信標)的一種方式,可以為每個目標創建自定義配置文件。

shell代碼使用帶有jQuery可延展性C2配置文件的Cobalt Strike可延展性C2特性從“time.updateeset[.]com”下載第二個有效payload。

6b9ef5ede30d1bf704b9ce0484746c1f.png

圖12:可延展的C2請求

Shellcode首先使用PEB查找ntdll.exe的地址,然后調用LoadLibrayExA加載Winint.dll。然后它使用InternetOpenA,InternetConnectA,HttpOpenRequestA,InternetSetOptionA和HttpSendRequestA API來下載第二個有效payload。

API調用在兩個循環內解析,然后使用跳轉到解析的API調用的地址來執行。

d7a3e04d4d24eac6c2cc702b45af51d2.png

圖13:構建API調用

惡意payload由InternetReadFile下載并復制到分配的內存區域。

79e2643d13c70595998fbababe21b17b.png

圖14:InternetReadFile

考慮到通信是通過HTTPS進行的,Wireshark并不能發現惡意payload,Fiddler也不能提供有效payload。

cf738f55dc2d9dc0709c962f033d147f.png

圖15:Fiddler輸出

使用BurpSuite代理,能夠成功驗證并捕獲從time.updateeset[.]com/jquery-3.3.1.slim.min.js下載的正確有效payload。如圖16所示,有效payload包含在HTTP響應中返回的jQuery腳本中:

f6d63d34ab64dd32274c9b16ffc4e34d.png

圖16:發生在jQuery末尾的有效負載

將有效payload復制到內存中的緩沖區后,shellcode跳到緩沖區的開始處并繼續執行。這包括向“time.updateeset[.]com/jQuery-3.3.1.min.js”發送連續的信標請求,并等待來自C2的潛在命令。

c755993937b69e978206a719d053fa98.png

圖17:C2通信

使用Hollow Hunter,我們能夠從ecmd的存儲空間中提取最終的有效payload,即Cobalt Strike。

四、溯源

這起攻擊的確切溯源分析正在進行中,在這里提供一些關于誰可能是這起攻擊的幕后黑手的見解。分析顯示,襲擊者排除了俄羅斯和美國。前者可能是一個虛假的信號,而后者可能是為了避免美國惡意軟件分析師的注意。

如前所述,托管遠程模板的域名是在香港注冊的,而C2域名“time.updateeset[.]com”是在2020年2月29日以一家名為Ehtesham Rayan的伊朗公司的名稱注冊的。該公司過去提供反病毒軟件,現在似乎已經關閉。然而,這些都不是強有力或可靠的溯源指標。

2a0de9e9d27e082352d3ea8306757e8e.png

圖18:updateeset.com whois注冊信息

IOCs

Anadia Waleed?resume.doc
259632b416b4b869fc6dc2d93d2b822dedf6526c0fa57723ad5c326a92d30621

Remote Template: indexa.dotm
7f1325c5a9266e649743ba714d02c819a8bfc7fd58d58e28a2b123ea260c0ce2

Remote Template Url:
https://yenile[.]asia/YOOMANHOWYOUDARE/

C2:
time.updateeset[.]com

Ecmd.exe:
aeb4c3ff5b5a62f5b7fcb1f958885f76795ee792c12244cee7e36d9050cfb298
dcaaffea947152eab6572ae61d7a3783e6137901662e6b5b5cad82bffb5d8995
5f49a47abc8e8d19bd5ed3625f28561ef584b1a226df09d45455fbf38c73a79c

cf.ini:0eba651e5d54bd5bb502327daef6979de7e3eb63ba518756f659f373aa5f4f8b

Cf.ini shell-code after decryption:5143c5d8715cfc1e70e9db00184592c6cfbb4b9312ee02739d098cf6bc83eff9

Cobalt Strike downloaded shellcode:8cfd023f1aa40774a9b6ef3dbdfb75dea10eb7f601c308f8837920417f1ed702

Cobalt Strike payload7963ead16b6277e5b4fbd5d0b683593877d50a6ea7e64d2fc5def605eba1162a


原文:https://blog.malwarebytes.com/threat-analysis/2020/06/multi-stage-apt-attack-drops-cobalt-strike-using-malleable-c2-feature/

編譯:CNTIC情報組

本文為CNTIC編譯,不代表本公眾號觀點,轉載請保留出處與鏈接。

聯系信息進入公眾號后點擊“論壇信息”可見。

8146ad68458e56b8dc04fb6f38234892.png

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/533418.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/533418.shtml
英文地址,請注明出處:http://en.pswp.cn/news/533418.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

c mvc ajax 返回下拉框,SpringMVC之ajax+select下拉框交互常用方式

Insert title here//ajaxselect三種常用交互方式window.οnlοadfunction(){test();}function test(){alert("執行");var start 0;var size100;var headNo "111111";$.ajax({type : "post",url : "/ssm_pms/admin_group/list", //此…

浙江大學計算機保研條件_【如何將保研成功率提至100%】來自取得浙大等五所頂尖院校保研資格學長的干貨分享(聯系導師章節已更)...

一、前言寫在開頭:白駒過隙,距離2020年9月28日保研系統確認擬錄取已經過去了四個半月了,期間多次有想要寫下從了解,到準備,到參與,到錄取的整個保研過程,同時分享一些自己踩過的雷,總…

怎么把BAK文件放入服務器中,BAK格式的備份文件如何導入審計軟件

首先:電腦上得安裝有SQL數據庫,并開啟;一般來說,只有以SQLSEVER數據庫存儲的都可以用數據庫軟件,對備份文進行取數;1)在審計系統里面導入bak,必須滿足前提條件:自己電腦上安裝有sqls…

貝殼如何docker安裝openwrt_OpenWrt 中 使用 Docker 安裝可道云出錯。

Nginx 和 PHP 鏡像:[email protected]:~# docker imagesREPOSITORY TAG IMAGE ID CREATED SIZEphp 7.2-fpm 2f2db309f0ae 2 weeks ago 365MBnginx latest 274c632b9f13 2 weeks ago 125MB容器代碼docker run --name myphp-fpm -v /opt/nginx/www:/www -d php:7.2-fp…

手機顯示無法接通服務器是怎么回事,手機無法接通是什么原因及如何解決【圖文】...

手機,已經成為我們日常生活中必不可缺少的電子產品,不論男女老少一般都配備有一部手機,有些人甚至配備了兩部、三部手機。手機的主要功能是通訊功能,給別人撥打電話或者接聽別人撥打的電話。有時候我們在撥打別人電話的時候可能會…

spark算子大全glom_(七)Spark Streaming 算子梳理 — repartition算子

目錄天小天:(一)Spark Streaming 算子梳理 — 簡單介紹streaming運行邏輯天小天:(二)Spark Streaming 算子梳理 — flatMap和mapPartitions天小天:(三)Spark Streaming 算…

爐石傳說服務器維護有補償嗎,爐石傳說維護公告全文及具體補償方案 爐石數據回檔怎么補償?...

爐石傳說超長維護事件的最終解決方法是回檔到1月14日,并且會有一定的補償,下面是官方公告各位親愛的爐石玩家,首先向大家抱以最誠摯的歉意,同時也感謝大家在游戲維護的這段時間的耐心等待以及關注。上周六下午(北京時間1月14日15:…

550什么意思_布草知識 | 都是羽絨,為什么價格大不同?

為什么羽絨的價格有些便宜有些這么貴呢?讓小編來告訴你!市面上羽絨制品這么多,從幾百到上萬都有,中間的區別到底在哪里呢?接下來,我們就來說說,它們到底貴在哪里~01暖不暖,看蓬松度羽…

可調整大小的div_氣液增壓缸運行速度的調整以及壓力的調節方式

點擊藍字 關注我們增壓缸的行程及噸位絕對了設備整體速度,以下的調整只是在原基礎上起到微調的作用。(1)氣液增壓缸時間調整:增壓缸四個步驟動作是依靠時間繼電器來控制的,可根據不同的產品的需求,通過時間繼電器來調整每個步驟的…

pytest測試實戰 電子書_電子書丨Selenium 3+Python 3自動化測試項目實戰:從菜鳥到高手...

▊《Selenium 3Python 3自動化測試項目實戰:從菜鳥到高手》田春成 著電子書售價:39.5元2019年9月出版Selenium是目前非常流行的一種自動化測試工具。本書基于Python 3語言講述了新的Selenium 3的基本理論與操作,涉及各種高級應用,…

phpcms移動端和pc端_移動端調試大法

文章:樊秀寶(北京中心—小易F8技術小組)排版:suny在日常項目中的開發中,接觸移動端開發的小伙伴們免不了要和移動端調試打交道。本文總結了常用的移動端調試方法,歡迎大家學習和補充。01谷歌瀏覽器谷歌瀏覽器是我們前端開發中必不…

redis 中一個字段 修改map_CTO 指名點姓讓我帶頭沖鋒,熬了一個通宵,終于把Redis中7千萬個Key刪完了...

由于有一條業務線不理想,高層決定下架業務。對于我們技術團隊而言,其對應的所有服務器資源和其他相關資源都要釋放。釋放了 8 臺應用服務器;1 臺 ES 服務器;刪除分布式定時任務中心相關的業務任務;備份并刪除 MySQL 數…

太陽花圖片_長壽花扔水里,光長葉不開花?趕緊加點營養液

養個花可不簡單,春天一到還得操心換盆、換土,如果你像偷懶的話,還不如養些能水培的花,給它一杯水就夠了,實在太省心啦!銅錢草銅錢草實在太好養了,摘一枝放在水杯里就能活,還挺有意境…

hystrix 全局熔斷_跟我學Spring Cloud(Finchley版)14Feign使用Hystrix

Feign默認已經整合了Hystrix,本節詳細探討Feign使用Hystrix的具體細節。服務降級1 加配置,默認Feign是不啟用Hystrix的,需要添加如下配置啟用Hystrix,這樣所有的Feign Client都會受到Hystrix保護!feign:hystrix:enable…

ubuntu 改屏幕分辨率命令_Ubuntu被曝嚴重漏洞!!!

GitHub安全研究員Kevin Backhouse發現的一個Ubuntu系統大漏洞。無需系統密碼,就能添加新的sudo用戶、獲取root權限,事后還能刪除不留痕跡。這種攻擊方法非常簡單,Backhouse在官方博客中寫道:“使用終端中的一些簡單命令&#xff0…

swag您的裝置不支持_一件充滿意境的中國風水墨粒子、電子屏風交互裝置

不久前有人留言怎么用粒子做水墨,今天投石科技給大家分享個水墨粒子裝置作品案例,大家可以發揮自己的想象去做中國風的一些東西,希望能對大家有些幫助吧。《墨跡》這是一個數字山水畫的交互裝置,它通過攝像頭捕捉手部運動進行互動…

弱電工程集成商_弱電工程樓宇自控系統基礎知識培訓資料

前言:弱電行業里面樓宇自控系統是非常難的一個子系統,涉及到很多其他專業,樓宇自控系統的設計一般為廠家設計,但是也有系統集成商來設計的,樓宇自控系統主要學習它的控制原理,學習完以后學習DDC箱子的繪制&…

刪除單元格_VBA(實驗1)用VBA 刪除某列空單元格的3種方法:刪除法,轉移到其他列方法,數組方法...

1 要解決的問題:刪除某列中的空單元格/空行暫時只實現了刪除一列中的空行,并沒有實現多行的判斷空行和刪除方法。----之后再做更復雜的1.1 需求分析用VBA刪除如下內容,解決思路都不同刪除1列的空行(本文要做的)刪除整個…

安卓qpythonttsspeak_當python遇到Android手機 那么,萬物皆可盤

囂張開場今天不跟大家講python知識,是不很失望?No,看過了今天的內容,你python的裝13指數,至少上升1w,并附帶暴擊、濺射、眩暈、致盲效果。沒錯,就是這么囂張.....當python遇到安卓手機我們日常的…

winpe制作u盤啟動盤_怎么制作u盤啟動盤 u盤啟動盤制作方法【介紹】

使用u盤裝系統時就需要先將u盤制作成一個啟動u盤,這樣才能夠通過u盤啟動裝系統操作,那么 如何制作u盤啟動盤 呢?為此,今天我們就為小伙伴們詳細的介紹 怎樣制作u盤啟動盤 的操作。制作u盤啟動盤準備工作:① 、準備一個空間容量大…