Šis straipsnis yra veidrodinis mašininio vertimo straipsnis, spauskite čia norėdami pereiti prie originalaus straipsnio.

Rodinys: 10168|Atsakyti: 0

[Techninė analizė] Užsienio APT grupė "Sidewinder" pradėjo puolimą prieš mūsų šalį

[Kopijuoti nuorodą]
Paskelbta 2019-09-21 09:15:59 | | |
2019-09-06 1. Pagrindiniai faktai Įvadas Neseniai "Rising Security Research Institute" užfiksavo dvi APT atakas prieš Kiniją, viena nukreipta prieš įvairių šalių ambasadas Kinijoje, o kita – į technologijų įmonės atstovybę užsienyje. Kai vartotojas atidaro sukčiavimo dokumentą, užpuolikas nuotoliniu būdu valdys kompiuterį, todėl bus pavogti vidiniai konfidencialūs duomenys, tokie kaip kompiuterio sistemos informacija, diegimo programos ir disko informacija. Suprantama, kad APT ataką pradėjo tarptautiniu mastu žinoma organizacija "Sidewinder", kuri pradėjo daug išpuolių prieš Pakistaną ir Pietryčių Azijos šalis, tačiau pastarosios dvi APT atakos dažnai buvo nukreiptos į Kiniją, viena yra užmaskuota kaip Nacionalinio gynybos ministerijos Tarptautinio karinio bendradarbiavimo biuro Užjūrio karinio saugumo bendradarbiavimo centras ir išsiuntė melagingus kvietimus ambasadų Kinijoje kariniams atašė; Kitas buvo išpuolis prieš technologijų bendrovės atstovybę užsienyje, kuriai užpuolikas nusiuntė suklastotą saugumo ir konfidencialumo vadovą.

Nuotraukoje: sukčiavimo dokumentai, užmaskuoti kaip Gynybos ministerija
Remiantis Kylančio saugumo tyrimų instituto analize, nors šių dviejų atakų taikiniai ir turinys skiriasi, nuo užpuolikų naudojamų techninių metodų daroma išvada, kad ji palaiko puikius santykius su APT organizacija "Sidewinder", kurios pagrindinis tikslas yra pavogti konfidencialią informaciją vyriausybės, energetikos, kariuomenės, mineralų ir kitose srityse. Atakos metu buvo naudojami suklastoti el. laiškai, susiję su Kinijos ambasadomis ir technologijų įmonėmis užsienyje, naudojant "Office" nuotolinio kodo vykdymo pažeidžiamumą (CVE-2017-11882), kad būtų siunčiami sukčiavimo el. laiškai, susiję su Kinijos ambasadomis ir technologijų įmonėmis, siekiant pavogti svarbius konfidencialius duomenis, privatumo informaciją ir mokslinių bei technologinių tyrimų technologijas mūsų šalyje. 2. Atakos procesas

Paveikslėlis: atakos srautas
3. Sukčiavimo el. laiškų analizė (1) Masalo dokumentas 1. Dokumentas užmaskuotas kaip kvietimas, kurį Krašto apsaugos ministerijos Tarptautinio karinio bendradarbiavimo biuro Užjūrio karinio saugumo bendradarbiavimo centras siunčia įvairių šalių ambasadų Kinijos kariniam atašė.

Paveikslėlis: Jauko dokumentas
(2) 2 masalo dokumento turinys susijęs su technologijų bendrovės atstovybės užsienyje saugumo ir konfidencialumo darbo vadovo peržiūra.

Paveikslėlis: dokumento turinys
(3) Išsami analizė Abiejuose jauko dokumentuose pabaigoje įterpiamas objektas, vadinamas "Wrapper Shell Object", o objekto atributas nurodo į 1.a failą %temp% kataloge. Taigi, atidarius dokumentą, bus išleistas 1.a failas, parašytas JaveScript scenarijaus %temp% kataloge.

Paveikslėlis: objekto ypatybės
Tada masalo dokumentas išnaudoja pažeidžiamumą CVE-2017-11882, kad suaktyvintų apvalkalo kodo vykdymą 1.a.

Paveikslėlis: apvalkalo kodas
Apvalkalo kodo procesas yra toks: Iššifruokite JavaScript scenarijų naudodami XOR 0x12, o pagrindinė šio scenarijaus funkcija yra vykdyti 1.a failą %temp% kataloge.

Paveikslėlis: JavaScript scenarijaus šifravimo tekstas

Paveikslėlis: iššifruotas JavaScript scenarijus
"ShellCode" pakeis formulės rengyklės komandinės eilutės argumentus į "JavaScript" scenarijų ir naudos funkciją "RunHTMLApplication", kad vykdytų scenarijų.

Paveikslėlis: pakeiskite komandinę eilutę

Paveikslėlis: JavaScript paleidimas
3. Virusų analizė (1) 1.a Failų analizė 1.a generuojama naudojant atvirojo kodo DotNetToJScript įrankį, o jo pagrindinė funkcija yra vykdyti .net DLL failus per JavaScript scenarijaus atmintį. Scenarijus pirmiausia iššifruoja StInstaller.dll failą ir atspindi darbo funkcijos apkrovą tame DLL. Darbo funkcija iššifruoja gaunamus parametrus x (1 parametras) ir y (2 parametras), o po iššifravimo x yra PROPSYS.dll, o y - V1nK38w.tmp.

Paveikslėlis: 1.a scenarijaus turinys
(2) StInstaller.dll failų analizės StInstaller.dll yra .NET programa, kuri sukurs darbinį katalogą C: \ ProgramData \ AuthyFiles, o tada išleis 3 failus darbiniame kataloge, būtent PROPSYS.dll, V1nK38w.tmp ir write.exe.config, ir įdės WordPad programą į sistemos katalogą (write.exe) Kopijuoti į tą katalogą. Paleiskite write.exe (baltas failas), kad įkeltumėte PROPSYS.dll (juodą failą) tame pačiame kataloge ir paleiskite kenkėjišką kodą balta ir juoda.

Paveikslėlis: darbo funkcija
Toliau pateikiamas išsamus procesas: 1. Iškvieskite "xorIt" iššifravimo funkciją darbo funkcijoje, kad gautumėte 3 svarbius konfigūracijos duomenis, būtent darbinio katalogo pavadinimą "AuthyFiles" ir domeno pavadinimąhttps://trans-can.netir nustatykite registro rakto pavadinimą Authy.

Paveikslėlis: iššifruoti duomenys

Paveikslėlis: xorIt iššifravimo funkcija
2. Sukurkite darbinį katalogą C:\ProgramData\AuthyFiles, nukopijuokite sistemos failus write.exe į darbinį katalogą ir nustatykite automatinį įkrovimą.

Paveikslėlis: "AuthyFiles" ir "write.exe" kūrimas
3. Išleiskite atsitiktinai pavadintą failo V1nK38w.tmp darbiniame kataloge. 4. Atlaisvinkite PROPSYS.dll darbiniame kataloge ir atnaujinkite failo, kuriame norite įkelti programą, failo pavadinimą V1nK38w.tmp.

Paveikslėlis: Sukūrimo PROPSYS.dll
5. Susiekite sujungtą visą URL:https://trans-can.net/ini/thxqfL ... vr/-1/1291/f8ad26b5Rašykite į V1nK38w.tmp failą. Tada failas užšifruojamas naudojant funkciją EncodeData.

Paveikslėlis: V1nK38w.tmp failo kūrimas

Paveikslėlis: "EncodeData" šifravimo funkcija
6. Sukurkite konfigūracijos failą write.exe.config, kad išvengtumėte suderinamumo problemų su skirtingomis .NET versijomis.

Paveikslėlis: Sukurkite write.exe.config

:write.exe pav.config turinys
7. Vykdykite C:\ProgramData\AuthyFiles\write.exe, kad iškviestumėte kenkėjišką PROPSYS.dll.

Paveikslėlis: Vykdomoji write.exe
(3) PROPSYS.dll failų analizė naudoja funkciją "DecodeData", kad iššifruotų V1nK38w.tmp ir įkeltų vykdymo V1nK38w.tmp po iššifravimo.

Paveikslėlis: Vykdymo V1nK38w.tmp įkėlimas

Paveikslėlis: DecodeData iššifravimo funkcija
(4) V1nK38w.tmp bylų analizė daugiausia V1Nk38w.tmp pavogti didelį kiekį informacijos ir gauti vykdymo instrukcijas.

Paveikslėlis: Pagrindinis elgesys
1. Įkelkite pradinę konfigūraciją, kuri pagal numatytuosius nustatymus iššifruojama ištekliuose. Konfigūracijos turinys yra URL, laikinas įkelto failo katalogas ir nurodytos failo priesagos vagystė (doc, docx, xls, xlsx, pdf, ppt, pptx).

Paveikslėlis: Įkeliama konfigūracija

Paveikslėlis: Iššifruota numatytųjų išteklių informacija
2. Konfigūracija užšifruojama naudojant funkciją EncodeData ir saugoma registre HKCU\Sotfware\Authy.

Paveikslėlis: Konfigūracijos informacija užšifruota registre
3. Apsilankykite nurodytu adresu, kad atsisiųstumėte failą, ir pirmiausia pasirinkite URL konfigūracijos informacijoje, jei ne, pasirinkite numatytąjį URL:https://trans-can.net/ini/thxqfL ... Mvr/-1/1291/f8ad26b

Paveikslėlis: Atsisiųsti duomenis
4. Integruokite pavogtą informaciją į failą, failas pavadintas: atsitiktinė eilutė + konkreti priesaga, o duomenų turinys saugomas laikinajame kataloge paprastu tekstu.

Nuotraukoje: informacijos failų vagystė
Failuose su priesaga .sif daugiausia saugoma sistemos informacija, diegimo programos informacija, disko informacija ir kt.

Paveikslėlis: Informacija, saugoma priesaga .sif
Gauta sistemos informacija yra tokia:

Priesaga yra .fls.

Lentelė: Informacijos įrašas

Paveikslėlis: priesagos .fls saugojimo informacija
Failas su priesaga .flc įrašo visų disko raidžių informaciją ir katalogo bei failo informaciją po disko raide. Šioje lentelėje pateikiama disko raidės informacija, kurią užpuolikas nori gauti:

Katalogo informacija, kurią užpuolikas nori gauti, yra tokia:

Failo informacija, kurią užpuolikas nori gauti, yra tokia:

Fiksuoja programos vykdymo išimtis ir registruoja išimčių informaciją faile su .err priesaga.

Paveikslėlis: Išimtis
5. Atnaujinkite registre saugomus konfigūracijos duomenis: Pirmiausia pereikite sistemą, kad rastumėte failus su ta pačia priesaga kaip ir konkreti priesaga, tada perskaitykite ir iššifruokite konfigūracijos duomenis iš registro HKCU\Sotfware\Authy, pridėkite rastų failų pavadinimą ir kelią į konfigūracijos duomenis ir galiausiai užšifruokite konfigūracijos informaciją, kad galėtumėte toliau saugoti registrą.

Paveikslėlis: konkretaus priesagos failo radimas

Paveikslėlis: įrašykite nusiųsto dokumento kelią

Paveikslėlis: nurodyto priesagos dokumento nusiuntimas
6. Atnaujinkite registre saugomus konfigūracijos duomenis: atnaujinkite įkelto failo informaciją į registro konfigūracijos duomenis.

Paveikslėlis: Iššifruota konfigūracijos informacija registre
7. Suspauskite ir įkelkite visą konkretaus priesagos failo duomenų turinį, įrašytą į registro konfigūracijos informaciją.

Paveikslėlis: priesagos failo nusiuntimas
8. Įkelkite failus su sif, flc, err ir fls priesagomis į pastatymo katalogą.

Paveikslėlis: failų įkėlimas
4. Santrauka
   Abi atakos neilgai skyrėsi, o atakų taikiniai buvo nukreipti į jautrias vietoves ir atitinkamas institucijas Kinijoje, o atakos tikslas daugiausia buvo pavogti privačią informaciją organizacijos viduje, kad būtų suformuluotas tikslinis kitos atakos planas. Dauguma neseniai atskleistų "Sidewinder" atakų buvo nukreiptos į Pakistaną ir Pietryčių Azijos šalis, tačiau šios dvi atakos buvo nukreiptos į Kiniją, o tai rodo, kad grupuotės atakų taikiniai pasikeitė ir padidino atakas prieš Kiniją. Šie metai sutampa su 70-osiomis mūsų šalies įkūrimo metinėmis, o atitinkamos šalies vyriausybinės agentūros ir įmonės turi tam skirti didelį dėmesį ir sustiprinti prevencines priemones.
5. Prevencinės priemonės
   1. Neatidarykite įtartinų el. laiškų ir neatsisiųskite įtartinų priedų. Pradinis tokių atakų įėjimas paprastai yra sukčiavimo el. laiškai, kurie yra labai painūs, todėl vartotojai turi būti budrūs, o įmonės turėtų sustiprinti darbuotojų tinklo saugumo mokymus.
  2. Diegti tinklų saugos produktus, tokius kaip tinklo saugumas, informuotumas apie padėtį ir ankstyvojo perspėjimo sistemos. "Gateway" saugos produktai gali naudoti grėsmių žvalgybą, kad atsektų grėsmės elgsenos trajektoriją, padėtų vartotojams analizuoti grėsmės elgseną, rasti grėsmių šaltinius ir tikslus, atsekti atakų priemones ir kelius, išspręsti tinklo grėsmes nuo šaltinio ir kuo labiau aptikti užpultus mazgus, padedant įmonėms greičiau reaguoti ir su jomis susidoroti.
  3. Įdiekite veiksmingą antivirusinę programinę įrangą, kad blokuotumėte ir naikintumėte kenkėjiškus dokumentus ir Trojos arklio virusus. Jei vartotojas netyčia atsisiunčia kenkėjišką dokumentą, antivirusinė programinė įranga gali jį užblokuoti ir nužudyti, neleisti virusui veikti ir apsaugoti vartotojo terminalo saugumą.
  4. Laiku pataisykite sistemos pataisas ir svarbius programinės įrangos pataisymus.

6. TOK informacija
MD5
D83B3586393CAB724519B27B9857A4B237166FA93D776147E545AAD7E30B41608FD10BD711AB374E8DE9841CF8824758D4C3963B11E1732E1419ADF5F404E50C58DE7C0DF5BD677E1A3CDC099019015DA94BE8863E607DC7988F34F9073099168444A5850EEBA282 4D7C9BAD9189FF7E

URL
https://trans-can.net/ini/thxqfL ... vr/-1/1291/f8ad26b5https://trans-can.net/ini/Wsx8Gb ... 31878/1346/cab43a7f





Ankstesnis:Yao Tianyu ranka pieštas šrifto dizaino mokomasis vaizdo įrašas
Kitą:Kompiuterio klasės sertifikatas 3 lygio tinklo technologija
Atsakomybės apribojimas:
Visa programinė įranga, programavimo medžiaga ar straipsniai, kuriuos skelbia Code Farmer Network, yra skirti tik mokymosi ir mokslinių tyrimų tikslams; Aukščiau nurodytas turinys negali būti naudojamas komerciniais ar neteisėtais tikslais, priešingu atveju vartotojai prisiima visas pasekmes. Šioje svetainėje pateikiama informacija gaunama iš interneto, o ginčai dėl autorių teisių neturi nieko bendra su šia svetaine. Turite visiškai ištrinti aukščiau pateiktą turinį iš savo kompiuterio per 24 valandas nuo atsisiuntimo. Jei jums patinka programa, palaikykite autentišką programinę įrangą, įsigykite registraciją ir gaukite geresnes autentiškas paslaugas. Jei yra kokių nors pažeidimų, susisiekite su mumis el. paštu.

Mail To:help@itsvse.com