国产精品久av福利在线观看_亚洲一区国产精品_亚洲黄色一区二区三区_欧美成人xxxx_国产精品www_xxxxx欧美_国产精品久久婷婷六月丁香_国产特级毛片

錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
CVE-2018-5002 Flash 0day漏洞APT攻擊分析與關聯

作者: 佚名  日期:2018-06-13 16:34:02   來源: 本站整理

 60企業安全威脅情報中心近期捕獲到了一例使用Flash 0day漏洞配合微軟Office文檔發起的APT攻擊案例,攻擊使用的樣本首次使用了無Flash文件內置技術(Office文檔內不包含Flash實體文件)。我們在確認漏洞以后第一時間通知了廠商Adobe,成為國內第一個向廠商報告此攻擊及相關漏洞的組織,Adobe在昨日發布的安全通告中致謝了360威脅情報中心。

Adobe反饋確認漏洞存在并公開致謝
整個漏洞攻擊過程高度工程化:攻擊者將Loader(第一階段用于下載Exploit的Flash文件)、Exploit(第二階段漏洞利用代碼)、Payload(第三階段ShellCode)分別部署在服務器上,只有每一階段的攻擊/檢測成功才會繼續下載執行下一階段的代碼,這樣導致還原整個攻擊流程和漏洞利用代碼變得非常困難。360威脅情報中心通過樣本的特殊構造分析、大數據關聯、域名分析,發現本次使用的相關漏洞攻擊武器疑似與Hacking Team有關。
由于此漏洞及相應的攻擊代碼極有可能被黑產和其他APT團伙改造以后利用來執行大規模的攻擊,構成現實的威脅,因此,360威脅情報中心提醒用戶采取應對措施。
相關漏洞概要
漏洞名稱
Adobe Flash Player遠程代碼執行漏洞
威脅類型
遠程代碼執行
威脅等級

漏洞ID
CVE-2018-5002
利用場景
攻擊者通過網頁下載、電子郵件、即時通訊等渠道向受害者發送惡意構造的Office文件誘使其打開處理,可能觸發漏洞在用戶系統上執行任意指令獲取控制。
受影響系統及應用版本
Adobe Flash Player(29.0.0.171及更早的版本)
不受影響影響系統及應用版本
Adobe Flash Player 30.0.0.113(修復后的最新版本)
修復及升級地址
https://get.adobe.com/flashplayer/
樣本概況
從捕獲到的攻擊樣本語言屬性、CC服務器關聯信息我們推斷這是一起針對卡塔爾地區的APT攻擊。樣本于5月31日被上傳到VirusTotal以后的幾天內為0惡意檢出的狀態,直到6月7日也只有360公司的病毒查殺引擎將其識別為惡意代碼,360威脅情報中心通過細致的分析發現了其中包含的0day漏洞的利用。

攻擊分析
通過對樣本執行過程的跟蹤記錄,我們還原的樣本整體執行流程如下:

包含Flash 0day的惡意文檔整體執行流程
誘餌文檔
攻擊者首先向相關人員發送含有Flash ActiveX對象的Excel誘餌文檔,誘騙受害者打開:

Flash ActiveX控件
而誘餌文檔中包含了一個FlashActiveX控件:

但該FlashActiveX對象中并不包含實體Flash文件,需要加載的Flash文件通過ActiveX對象中的URL連接地址遠程加載,這樣能非常好的躲避殺毒軟件查殺:

通過Excel文檔向遠程加載的Flash傳遞參數,其中包含了第二階段Flash的下載地址以及樣本和CC服務器的通信地址:

第一階段Flash
通過FlashActiveX對象中的URL連接地址下載回來一階段的Flash文件,該Flash文件最主要的功能是繼續和遠程服務器通信并下載回來使用AES加密后的第二階段Flash文件:

獲取第一階段Flash文件
第二階段Flash 0day
由于第一階段的Flash會落地,所以為了避免實施漏洞攻擊的Flash代碼被查殺或者被捕獲,攻擊者通過第一階段的Flash Loader繼續從服務器下載加密的攻擊模塊并內存加載。
從服務器返回的數據為[KEY+AES加密數據]的形式,第一階段的Flash文件將返回的數據解密出第二階段的Flash文件:

獲取AES加密后的第二階段Flash
解密出使用AES CBC模式加密的第二階段的Flash文件:

接著內存加載第二階段的Flash文件,第二階段的Flash文件中則包含Flash0day漏洞利用代碼:
第三階段ShellCode
Flash 0day漏洞利用代碼執行成功后再向服務器通過POST請求返回第三階段的ShellCode并執行最后的攻擊:

0day漏洞分析
漏洞函數上下文
如下圖所示漏洞的關鍵觸發利用代碼發生在replace函數中,漏洞觸發成功后可以通過交換vector中的兩個對象以轉換為類型混淆來實現代碼執行,函數執行前聲明了兩個SafeStr_5,SafeStr_7類型的對象實例,并將這兩個對象實例作為參數交替傳入函數SafeStr_61中,一共256個參數,SafeStr_5,SafeStr_7類型各占128個:

SafeStr_5類如下所示:

SafeStr_7類如下所示:

Jit代碼中生成對應的SafeStr_5類實例:

最終進入SafeStr_61前生成的SafeStr_5,SafeStr_7類實例如下所示,其中前兩個是全局聲明的實例,后兩個是replace中聲明的實例,之后作為SafeStr_61參數傳入:

進入SafeStr_61函數前:

SafeStr_61函數如下所示,首先創建了一個SafeStr_6的類實例(用于觸發漏洞),及SafeStr_5,_SafeStr_7類型的vector,之后將參數交叉傳入兩個vector中:

接著開始vector賦值:

賦值之后如下所示:

漏洞成因
現在來看看用于觸發漏洞的_SafeStr_6類實例,AS代碼如下:

可以看到,由于Flash解析器處理對應的Try-Catch代碼塊時沒有合理處理好異常處理代碼的作用范圍,解析器誤認為不會有代碼可以執行到Catch語句內,因此沒有對Catch中代碼對應的字節碼進行檢測,而該函數中的li8(123456)操作由于會觸發異常并被Catch捕獲,這樣由于對Catch代碼塊中的代碼缺乏檢查,那么代碼中的字節碼通過setlocal,getlocal操作就可以實現對棧上數據的非法修改,最終將棧上兩個對象指針的位置進行的替換,從而轉化為類型混淆來實現任意代碼執行!
漏洞利用
再來看看觸發漏洞的代碼上下文,其中_SafeStr_6即為上圖所示觸發漏洞的類實例代碼:

如下所示可以看到對應SafeStr_5類型的vector中的一個對象的指針被修改為了SaftStr的對象指針,其尋址標記為0x1c1=449,即為上圖中getlocal操作的變量:

之后將SafeStr_7類型的vector中的一個對象的指針修改為了SaftSt_5r的對象指針:

接著遍歷SafeStr_5中的每個對象的m_p1成員變量,獲取對應修改成SafeStr_7指針的成員:

由于SafeStr_5對象被混淆成SafeStr_7,因此對該混淆的SafeStr_5對象的操作,實際上作用的是SafeStr_7的內存空間,此時通過設置SafeStr_5對象的m_p1變量,即可實現對SafeStr_7對象對應內存偏移的操作,而該偏移在SafeStr_7對象中指向了對應的SafeStr_5對象,此時相當于SafeStr_7.SafeStr_5.m_p1的操作受_SafeStr_5對象的m_p1對象的控制,從而實現指定地址讀寫,之后轉化為任意代碼執行:


溯源與關聯
相似樣本
結合該漏洞投遞文件(Excel文檔)插入Flash ActiveX控件的技巧(復合二進制bin+遠程Flash加載),360威脅情報中心通過大數據關聯到另外一個使用相同技巧的投遞Flash漏洞利用的文檔控件文件(MD5:5b92b7f4599f81145080aa5c3152dfd9):


其內置的用于加載遠程Flash漏洞攻擊的URL如下:
hxxps://mynewsfeeds.info/docs/P6KMO6/5v1z1p3r1p1o.swf
域名分析
該域名在2015年到2016年初用于下載多個SWF Payload文件:

而該域名mynewsfeeds.info歷史曾由marchaopn@gmail.com注冊,在HackingTeam 2015年7月的泄露事件后,該域名做了隱私保護:

結合360威脅情報平臺,該域名也關聯到CVE-2015-5119的漏洞利用樣本,該漏洞同樣也是Hacking Team泄露事件曝光的Flash 0day漏洞!

域名為Hacking Team所屬
其中marchaopn@gmail.com郵箱注冊的簽名證書正是Hacking Team所屬:

以及HackingTeam與客戶的交流郵件中提到該域名和郵箱的信息:

至此,360威脅情報中心通過本次泄露的0day漏洞利用樣本的特殊構造方式找到一個高度相似的樣本,而該樣本則指向Hacking Team。
自Hacking Team泄露事件以來,其新的相關活動及其開發的間諜木馬也被國外安全廠商和資訊網站多次披露,證明其并沒有完全銷聲匿跡。
關于Hacking Team
360威脅情報中心結合多方面的關聯,列舉本次0day攻擊事件和歷史Hacking Team之間的一些對比:
l Hacking Team長期向多個情報機構或政府部門銷售其網絡間諜武器
l 在過去HackingTeam泄露資料中表明其對Flash 0day漏洞和利用技術有深厚的基礎;而本次0day漏洞中的利用手法實現也是非常通用
l 本次0day漏洞的EXP制作方式和漏洞利用上也與HackingTeam過去的一些利用相似
防護建議
360威脅情報中心提醒各單位/企業用戶,謹慎打開來源不明的文檔,并盡快通過修復及升級地址下載安裝最新版Adobe Flash Player,也可以安裝360安全衛士/天擎等防病毒軟件工具以盡可能降低風險。


熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    亚洲成人一区在线观看| 国产精品日日摸夜夜摸av| 日韩在线综合| xxxx18hd亚洲hd捆绑| 亚洲裸体视频| 日韩一区二区不卡视频| 久久久久无码国产精品| 国产又粗又猛又爽又黄视频 | 亚洲欧洲视频在线观看| 欧美作爱福利免费观看视频| 777奇米888色狠狠俺也去| 国产日韩精品在线看| 欧美大片高清| 欧美日韩国产传媒| 精品一区二区三区免费| 一级日本不卡的影视| 国产做a爰片久久毛片| 国产精品妹子av| 欧美精品在线观看一区二区| 久久伊人免费视频| 91视频最新| 国产乱子伦农村叉叉叉| 欧美男人的天堂| 夫妻免费无码v看片| 国产又爽又黄无码无遮挡在线观看| 国产亚洲精品成人| 免费视频中文字幕 | 欧美aaaa视频| 国产一区91精品张津瑜| 午夜精品福利久久久| 国产丝袜一区二区| 91久久久久久久| 男人靠女人免费视频网站| 一级免费黄色录像| 国产一区二区三区小说| 99久久久无码国产精品性波多 | 少妇性l交大片| 波多野结衣喷潮| 久久人体做爰大胆| 国产一级在线| 欧美黑人做爰爽爽爽| 一区二区三区视频播放| 国产亚洲精品v| 亚洲无人区一区| 激情久久av一区av二区av三区| 亚洲成人动漫一区| 久久久国产成人精品| 992tv在线成人免费观看| 欧美二区乱c黑人| 97视频在线免费观看| 免费看污久久久| 黄色工厂在线观看| 亚洲av成人精品日韩在线播放| 久草在线在线| 小小水蜜桃在线观看| 99精品在免费线中文字幕网站一区| 高清欧美性猛交xxxx黑人猛| 国产精一区二区三区| 日韩一级黄色片| 91在线无精精品一区二区| 亚洲天堂网2018| 99国产在线播放| 伊人网在线视频| 国产成人短视频在线观看| 91理论电影在线观看| 亚洲视频自拍偷拍| 桥本有菜av在线| 少妇一级淫免费播放| 91美女精品网站| 你懂的在线视频| 国产欧美日韩一区二区三区四区| 国产欧美日本一区视频| 久久精视频免费在线久久完整在线看| 国产又黄又爽免费视频| 日韩精品视频免费播放| 二区中文字幕| 51漫画成人app入口| 国产精品美女久久久| 欧美日韩卡一卡二| 韩国一区二区三区美女美女秀| 人妖粗暴刺激videos呻吟| www中文字幕| 亚洲精品中文字幕| 国产精品资源网站| 搡老女人一区二区三区视频tv| 国产精品久久国产| 久久福利小视频| 亚洲欧美日韩成人在线| 中文字幕资源网在线观看免费| 国内精品第一页| 国产亚洲成精品久久| 国产在线播放观看| 亚洲精品久久久蜜桃动漫 | 日韩福利电影在线| 日韩精品一区二区三区第95| 成人在线免费观看视频网站| 日韩乱码一区二区三区| 日本在线视频网| 美女网站在线免费欧美精品| 亚洲一区二区黄| 亚洲人成无码www久久久| 日本十八禁视频无遮挡| 国产精品久久久久久久免费看| 午夜国产福利在线| 免费观看30秒视频久久| 一区二区三区视频免费在线观看 | 亚洲播播91| 国产精品婷婷午夜在线观看| 国产精品18久久久久久麻辣| 88久久精品无码一区二区毛片| h视频免费观看| 日韩成人综合| 欧美大片拔萝卜| 欧美 日韩精品| 久久亚洲AV无码| 日本v片在线免费观看| 99久久999| 亚洲国产精品欧美一二99| 鲁鲁狠狠狠7777一区二区| 亚洲自拍一区在线观看| 国产盗摄在线视频网站| 国产欧美精品一区二区三区四区| 国产精品99久久久久久www| 亚洲综合网在线| 黄色在线播放网站| 99国产精品久久久久久久久久久 | 台湾佬成人网| 有码一区二区三区| 日韩欧美99| 午夜国产在线观看| 网红女主播少妇精品视频| 欧美日韩三级一区| 欧美亚洲日本一区二区三区| 韩国18福利视频免费观看| 国产精品三级| 中文字幕日韩一区| 色天天综合狠狠色| 天天插天天射天天干| 免费视频拗女稀缺一区二区 | 亚洲人成网站精品片在线观看| 国产亚洲第一区| 成人久久久精品国产乱码一区二区 | 国产精品v日韩精品v欧美精品网站| 日韩精品一区二区三区第95| 在线观看亚洲免费视频| 日韩av资源站| 久久只精品国产| 麻豆乱码国产一区二区三区| 午夜时刻免费入口| 二区三区四区高清视频在线观看| 国产女同性恋一区二区| 日本高清一区| 在线看成人av| 日韩av免费| 精品视频一区二区三区免费| 男女爽爽爽视频| 午夜影院免费看| 成人av网站在线观看| 久久久国产一区二区| 少妇的滋味中文字幕bd| 116极品美女视频在线观看| 美女一区二区视频| 91免费看片在线| 人妻一区二区三区免费| 久久人体视频| 精品国产一区二区在线 | 传媒视频在线| 中文字幕国产一区| 日本在线视频www色| jizzjizzjizzjizz日本老师| 国产一区二区在线影院| 久久精品日韩精品| 国产精品冒白浆免费视频| 999国产精品一区| 亚洲精品一区av在线播放| av最新在线观看| 欧美在线se| 亚洲欧美综合另类中字| 欧美黄片一区二区三区| 国产电影一区| 自拍偷拍亚洲在线| 黄色片视频免费| 精品国产一区二区三区噜噜噜 | 欧美日韩色网| caoporen国产精品视频| 五月天综合婷婷| 国产免播放器视频| 国产精品国产三级国产普通话三级| www.av蜜桃| 一级毛片在线| 欧美午夜激情视频| 国产精品av免费| 男女视频网站免费观看| 亚洲欧洲美洲综合色网| xxww在线观看| 国产蜜臀在线| 精品亚洲精品福利线在观看| av一级在线观看| 国产一区日韩欧美| 精品一区久久久久久|