武器化开源软件用于定向攻击
木马化的开源软件是很难发现的,因为它利用了合法的、非恶意的软件,因此对定向攻击非常有用。但是,进一步调研发现了暴露恶意意图的可疑行为。
调查分析
研究人员在一次事件的分析中发现了一个名为notepad.exe 的文件。因为 Notepad 是一款知名的合法应用程序。因此,一些恶意软件作者通过使用合法软件的名字来对恶意文件进行伪装以绕过检测。
图 1. 可疑的notepad.exe 文件
notepad.exe 文件是通过ntoskrnl.exe 可执行文件来释放的,这是Windows NT 操作系统kernel 可执行文件。这一过程可疑通过利用ntoskrnl.exe 或网络共享来实现。根据数据分析,研究人员认为本例中攻击者使用的网络共享方式。通过RCA 分析,研究人员发现恶意 notepad.exe 文件通过调用以下工具完成了一些可疑的操作:
表 1. 可执行文件名和函数
notepad.exe文件到这些进程和函数的链接表明改文件是一个典型的后门,会从恶意远程用户处获取命令。notepad.exe的属性如下所示:
图 2. Notepad.exe属性
文件描述、产品名、原始的文件名是Notepad++。而事实上,Notepad++ 可执行文件一般是notepad++.exe而不是样本中的“notepad.exe。版本v7.8.6 也是比较老的,目前最新的版本是11月发布的v7.9.1。
执行文件发现:
图 3. 执行notepad.exe文件
该文件的用户接口与合法的Notepad++ 文件非常类似。乍一看没有什么问题。但是从行为上来说,研究人员发现样本会搜索c:\windows\debug 文件夹的config.dat 文件。
图 4. 搜索config.dat 文件
代码分析
反编译恶意Notepad++ 文件的结果如下所示:
图 5. 恶意Notepad++ 文件代码部分
非恶意Notepad++ 文件的代码部分如下所示:
图 6. 非恶意Notepad++ 文件代码部分
这些代码有很多的相似之处。但是,恶意的Notepad++ 文件有一些额外的用于加载加密的blob文件(config.dat)的代码。加密的代码解密并在内存中执行后就可以执行后门行为。
研究人员一共发现了2个使用相同加载器但使用不同payload的实例,其中一个payload是TrojanSpy.Win32.LAZAGNE.B,另一个payload是Ransom.Win32.EXX.YAAK-B (Defray勒索软件)。进一步调查发现其他使用相同加载器的blob 文件可以加载不同的payload。
研究人员怀疑该文件是用于定向水坑攻击中了。在初期的机器被感染后,通过管理员分享传播恶意notepad++ 和config.dat。该notepad.exe 文件来自于恶意源头,与Notepad和Notepad++.exe的官方发布源没有任何关系。
武器化开源软件
由于与合法的Notepad 文件非常相似,因为分析的样本很可能会被错认为非恶意的文件,尤其是计算机知识匮乏的员工。由于Notepad 的源代码是公开的,任何人都可以访问,所以攻击者通过木马化开源软件实现了这一任务。
攻击者可以寻找广泛使用的开源软件,并通过添加可以执行加载加密blob 文件类似功能的代码来木马化开源软件。也就是说文件的二进制文件代码大多是非恶意的,而恶意代码的目的只是加载文件。此外,加密的blob 文件也没有文件头信息。因此很难检测,甚至基于人工智能/机器学习方法的反恶意软件解决方案也难以检测。
建议
研究人员建议用户从官方或合法下载文件、应用和软件(包括开源软件)。企业可以创建和维护一个允许从中下载的站点列表。对于安全和IT 团队,强烈建议验证下载的文件的校验和。
本文翻译自:https://www.trendmicro.com/en_us/research/20/k/weaponizing-open-source-software-for-targeted-attacks.html如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
大数据交易:我的个人信息,会不会一起被交易?
据媒体报道,降温一段时间的大数据交易所,近来又有开始“遍地开花”,各地以数据条例为代表的制度文件开始频繁征求意见,同时还在投资建设数据交易平台。其实,类似的情形,几年前我们都经历过一次。 想当年,贵阳大数据交易所成立后,全国各地不少地方都及时模仿,纷纷成立了自己的交易所。后来,国家进行了专门的整治工作,也就冷落了一阵。如今,乘疫情防控的东风,这股风又掀了起来。作为普通人,我们可能很少关注产业进展,面对巨无霸的数据集合机构,更关注个人的信息安全。 我们的个人信息,允许采集不代表授权对外使用 自从大数据概念引入中国后,短时间就成为热词,相关行业也成了热门行业。其实,很多机构早就干着“大数据”的工作,很大程度上采集各种数据,让自己拥有了海量数据。以前这些数据,最多也就是偷偷对外卖一些,赚一些小钱。如今,原来只是为了某些人业务所需的个人信息,成了最宝贵的数据资源,后续应用价值之大超过了预期,早已超过了原来的一条几分、几毛钱的售价。 正因为如此,各路机构开始想方设法采集我们的个人信息。下载个APP,它试图读取我们手机上的所有信息,如果不允许他们读取,有的APP还不能正常使用。有的APP不让用就不...
- 下一篇
2021年网络安全发展趋势预测
预测的重大网络安全趋势包括时间协议攻击、机器学习数据污染、数据隐私合规严重过载等等。 权限访问管理(PAM)的领先厂商BeyondTrust公司针对未来一年及之后的网络安全趋势做出年度预测。预测报告的作者包括BeyondTrust公司首席技术官兼首席信息安全官Morey J. Haber、产品管理总监Brian Chappell、解决方案工程总监Karl Lankford。相关预测结论主要基于技术分享、恶意攻击者倾向、文化以及过去数十年的综合经验。 预测1:网络时间协议攻击 网络时间协议(NTP)与基于时间的Windows服务器等协议已经成为黑客群体攻击的新目标。组织大多使用这些协议控制各项事务的时间安排。一旦时间发生问题,从许可服务器到批处理事务都有可能遭遇失败,并导致互联网及组织后端流程中的某些关键基础设施面临拒绝服务攻击。 预测2:机器学习训练数据污染 企业正越来越多地利用机器学习制定自动化决策,攻击者也在着力从中寻求新的可利用因素。恶意攻击者在窃取到原始训练数据副本之后,即可将污染数据注入训练池以操纵由此生成的模型,最终建立起一套与预期训练目标不符的系统。由于整个下游应用程序都...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8编译安装MySQL8.0.19
- Linux系统CentOS6、CentOS7手动修改IP地址
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- Windows10,CentOS7,CentOS8安装Nodejs环境
- Red5直播服务器,属于Java语言的直播服务器
- SpringBoot2整合Redis,开启缓存,提高访问速度
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2配置默认Tomcat设置,开启更多高级功能