国产精品久av福利在线观看_亚洲一区国产精品_亚洲黄色一区二区三区_欧美成人xxxx_国产精品www_xxxxx欧美_国产精品久久婷婷六月丁香_国产特级毛片

錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
Office漏洞攻擊者借助傳播FELIXROOT后門

作者: 佚名  日期:2018-07-31 16:47:55   來源: 本站整理

 
一、攻擊活動細節
2017年9月,在針對烏克蘭的攻擊活動中FireEye發現了FELIXROOT后門這款惡意載荷,并將其反饋給我們的情報感知客戶。該攻擊活動使用了一些惡意的烏克蘭銀行文檔,其中包含一個宏,用來下載FELIXROOT載荷并將其投遞給攻擊目標。
最近FireEye觀察到有新的攻擊活動中用到了同樣的FELIXROOT后門。在這次攻擊活動中,武器化的誘騙文檔涉及到與環境保護研討會相關的話題,利用了兩個已知的Microsoft Office漏洞(CVE-2017-0199以及CVE-2017-11882)來將后門程序釋放到受害者主機上并加以執行,攻擊活動流程圖如圖1所示。

圖1. 攻擊流程圖
惡意軟件借助俄語文檔(如圖2所示)進行傳播,文檔用到了已知的Microsoft Office漏洞利用技術。在此次攻擊活動中,我們觀察到攻擊者利用CVE-2017-0199以及CVE-2017-11882漏洞來傳播惡意軟件。所使用的惡意文檔名為“Seminar.rtf”,文檔利用CVE-2017-0199漏洞從193.23.181.151這個地址處(如圖3所示)下載第二階段所使用的攻擊載荷,所下載的文檔包含了CVE-2017-11882漏洞利用技術。

圖2. 誘餌文檔

圖3. Seminar.rtf文檔中的URL信息(十六進制數據)
圖4表明第一個載荷正嘗試下載攻擊第二階段所使用的Seminar.rtf。

圖4. 下載第二階段所使用的Seminar.rtf
下載的Seminar.rtf文檔中包含一個二進制文件,通過公式編輯器將可執行文件釋放到%temp%目錄中。該文件將可執行文件釋放到%temp%目錄(MD5:78734CD268E5C9AB4184E1BBE21A6EB9),后者用來下載并執行FELIXROOT釋放器組件(MD5:92F63B1227A6B37335495F9BCB939EA2)。
釋放出來的可執行文件(MD5:78734CD268E5C9AB4184E1BBE21A6EB9)在PE(Portable Executable)覆蓋區中包含經過壓縮處理的FELIXROOT釋放器組件。當該文件被執行時會創建兩個文件:指向%system32%\rundll32.exe路徑的一個LNK文件以及FELIXROOT加載器組件。LNK文件會被移動到啟動目錄中。LNK文件中包含用來執行FELIXROOT加載器組件的命令,如圖5所示:

圖5. LNK文件中包含的命令
內置的后門組件使用了自定義加密算法進行加密。該文件會直接在內存中解密并執行,不涉及到落盤操作。
 
二、技術細節
成功利用漏洞后,釋放器組件會執行并釋放加載器組件。加載器組件借助RUNDLL32.EXE來執行。后門組件會被加載到內存中,只包含一個導出函數。
后門中包含的字符串經過自定義的加密算法進行加密處理,加密算法為XOR(異或)算法,采用了4字節的密鑰。ASCII字符串對應的解密邏輯如圖6所示。

圖6. ASCII解密過程
Unicode字符串的解密邏輯如圖7所示。

圖7. Unicode解密過程
執行起來后,后門會創建一個新的線程,然后休眠10分鐘,接著確認自身是否由RUNDLL32.EXE使用#1參數啟動,如果條件滿足,則后門會在執行命令與控制(C2)網絡通信操作之前先進行初始的系統信息收集。為了收集系統信息,后門通過ROOTCIMV2命名空間連接到Windows Management Instrumentation(WMI)。
整個操作過程如圖8所示:

圖8. 后門組件初始執行流程
從ROOTCIMV2及RootSecurityCenter2命名空間中引用的類如表1所示:
WMI命名空間
Win32_OperatingSystem
Win32_ComputerSystem
AntiSpywareProduct
AntiVirusProduct
FirewallProduct
Win32_UserAccount
Win32_NetworkAdapter
Win32_Process
表1. 引用的類
WMI及注冊表
用到的WMI查詢語句如下所示:
SELECT Caption FROM Win32_TimeZone
SELECT CSNAME, Caption, CSDVersion, Locale, RegisteredUser FROM Win32_OperatingSystem
SELECT Manufacturer, Model, SystemType, DomainRole, Domain, UserName FROM Win32_ComputerSystem
后門會讀取注冊表相關鍵值信息,收集管理員權限提升信息及代理信息。
1、查詢SOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystem路徑中的ConsentPromptBehaviorAdmin及PromptOnSecureDesktop表項值;
2、查詢SoftwareMicrosoftWindowsCurrentVersionInternet Settings路徑中的ProxyEnable、Proxy:(NO)、Proxy及ProxyServer表項值。
FELIXROOT后門的功能如表2所示。每條命令都會在獨立的線程中執行。命令
描述
0x31
通過WMI及注冊表收集系統指紋信息
0x32
釋放文件并加以執行
0x33
遠程Shell
0x34
終止與C2服務器的連接
0x35
下載并運行批處理腳本
0x36
下載文件到本地
0x37
上傳文件
表2. FELIXROOT后門命令
使用圖6及圖7的解密方法后,我們從內存中提取出了每條命令執行后的日志信息,如圖9所示。

圖9. 命令執行后的日志
網絡通信
FELIXROOT會通過HTTP與HTTPS POST協議與C2服務器通信。通過網絡發送的數據經過加密處理,采用自定義的數據結構。所有的數據都經過AES加密,轉換為Base64數據然后再發送給C2服務器(如圖10所示)。

圖10. 發送給C2服務器的POST請求
Request及Response數據包頭部中的其他所有字段(如User-Agents、Content-Type及Accept-Encoding)都經過XOR加密處理,可以在惡意軟件中找到。惡意軟件調用Windows API獲取計算機名、用戶名、卷序列號、Windows版本、處理器架構以及其他兩個值(分別為“1.3”以及“KdfrJKN”)。“KdfrJKN”這個值可能是個標識符,可以在文件內部的JSON對象中找到(如圖11所示)。

圖11. 每次通信中所使用的主機信息
FELIXROOT后門在C2通信中用到了3個參數,每個參數都可以提供關于目標主機的一些信息(如表3所示)。
參數
描述
‘u=’
該參數包含目標主機信息,具體格式為:, , , 
, , , 
‘&h=’
該參數包含執行的命令及具體結果
‘&p=’
該參數包含與C2服務器有關的數據信息
表3. FELIXROOT后門參數
加密算法
發送給C2服務器的所有數據都經過AES加密處理,通過IbindCtx接口使用HTTP或者HTTPS協議進行傳輸。每次通信所使用的AES密鑰都不相同,該密鑰經過兩個RSA公鑰的加密處理。FELIXROOT所使用的RSA密鑰如圖12及圖13所示,AES加密參數如圖14所示。

圖12. RSA公鑰1

圖13. RSA公鑰2

圖14. AES加密參數
加密處理后,發往C2的密文還會經過Base64編碼。發送給服務器的數據結構體如圖15所示,C2通信中對應的數據結構如圖16所示。

圖15. 用來將數據發送至服務器的結構體

圖16. 發往C2服務器數據結構樣例
后門使用CryptBinaryToStringA函數將該結構體數據轉換為Base64編碼。
FELIXROOT后門包含若干條命令,用于不同的任務。每項任務執行完畢后,惡意軟件會在執行下一項任務前睡眠1分鐘。一旦所有任務執行完畢,惡意軟件會跳出循環,刪除數據緩沖區,然后清除目標主機上的所有痕跡,包含如下清痕操作:
1、從啟動目錄中刪除LNK文件;
2、刪除HKCUSoftwareClassesApplicationsrundll32.exeshellopen注冊表項;
3、從系統中刪除釋放器組件。
 
三、總結
CVE-2017-0199以及CVE-2017-11882是目前我們最常見到的兩個漏洞。攻擊者通常會越來越廣泛地利用這些漏洞發動攻擊,直至漏洞再無可用之處為止,因此各個單位必須確保他們處于足夠的防護中。在本文成文時,FireEye Multi Vector Execution(MVX)引擎已經能正確識別并阻止此類安全威脅。我們建議所有行業保持警惕,因為此次攻擊活動的肇事者很有可能會擴大他們的攻擊范圍。
 
四、附件
IOC
MD5哈希值
樣本
11227ECA89CC053FB189FAC3EBF27497
Seminar.rtf
4DE5ADB865B5198B4F2593AD436FCEFF
Seminar.rtf
78734CD268E5C9AB4184E1BBE21A6EB9
Zam.doc
92F63B1227A6B37335495F9BCB939EA2
FELIXROOT Dropper
DE10A32129650849CEAF4009E660F72F
FELIXROOT Backdoor
表4. FELIXROOT IOC
網絡IOC
217.12.104.100/news
217.12.204.100:443/news
193.23.181.151/Seminar.rtf
Accept-Encoding: gzip, deflate
content-Type: application/x-www-form-urlencoded
Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E; InfoPath.2)
Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E; InfoPath.2)
Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E; InfoPath.2)

Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; .NET4.0C; .NET4.0E; InfoPath.2)
配置文件
版本1:
{"1" : "https://88.198.13.116:8443/xmlservice","2" : "30","4" : "GufseGHbc","6" : "3", "7" : “http://88.198.13.116:8080/xmlservice"}
版本2:
{"1" : "https://217.12.204.100/news/","2" : "30","4" : "KdfrJKN","6" : "3", "7" : "http://217.12.204.100/news/"}
FireEye檢測結果
MD5
產品
特征
操作
11227ECA89CC053FB189FAC3EBF27497
NX/EX/AX
Malware.Binary.rtf
阻止
4DE5ADB865B5198B4F2593AD436FCEFF
NX/EX/AX
Malware.Binary.rtf
阻止
78734CD268E5C9AB4184E1BBE21A6EB9
NX/EX/AX
Malware.Binary
阻止
92F63B1227A6B37335495F9BCB939EA2
NX/EX/AX
FE_Dropper_Win32_FELIXROOT_1
阻止
DE10A32129650849CEAF4009E660F72F
NX/EX/AX
FE_Backdoor_Win32_FELIXROOT_2
組織
11227ECA89CC053FB189FAC3EBF27497
HX
IOC
警告
4DE5ADB865B5198B4F2593AD436FCEFF
HX
IOC
警告
表5. FireEye檢測結果
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    www.99精品| 国产xxxxxx| 男人的天堂在线| 一本色道久久精品| 五月激情综合| 日韩一区二区免费在线电影 | 亚洲精品国产一区二| 久久青草精品视频免费观看| 9999在线精品视频| 一区二区三区免费播放| 综合亚洲视频| 国产免费不卡视频| 国产99久久精品一区二区 夜夜躁日日躁| 一区二区三区免费在线看| 国产又黄又爽又无遮挡| 久久精品国产视频| 欧美va在线| 国产日产精品一区二区三区| 国产成人涩涩涩视频在线观看| 久久国产精品色| 2019中文字幕在线视频| 青娱乐av在线| 国产视频不卡| 婷婷国产在线综合| 午夜a一级毛片亚洲欧洲| 亚洲国产图片| 激情黄色小视频| 精品国内亚洲在观看18黄 | 一区二区三国产精华液| 欧美日本视频在线观看| 亚洲成人精品av| 性色av一区二区怡红| jizz在线观看| 姝姝窝人体www聚色窝| 日韩视频精品在线| 国产一区二区在线视频观看| 久久久亚洲一区| 天堂av免费看| 成人看片网站| 亚洲一区二区在线播放| 在线理论视频| 少妇免费毛片久久久久久久久| 国产麻豆综合| 亚洲三级免费看| 免费黄色小视频| 欧美黄色一区二区三区| 自拍日韩亚洲一区在线| 精品中文字幕在线2019| 一区二区三区在线免费播放 | 伊人久久大香线蕉综合四虎小说| 久久99蜜桃| 九九九九九九精品任你躁| 视频福利一区| 日韩高清欧美| 国产最新在线| 特级西西444www高清大视频| 成人欧美一区二区三区黑人麻豆| av网站在线免费看推荐| 国产又粗又猛又黄又爽无遮挡| 国产精品自在自线| 亚洲色欲久久久综合网东京热| 国产日韩欧美在线看| 亚洲国产三级网| 亚洲欧美日韩一区在线观看| 91激情在线| 久久99蜜桃精品久久久久小说| 激情四射综合网| 老司机午夜性大片| 九色一区二区| 精品久久久久久久久久| 日韩精品一卡| 97在线观看免费高清视频| 亚洲天堂第一区| 欧美精品久久天天躁| 97视频热人人精品免费| av网站在线免费看推荐| www.av黄色| 在线观看免费视频国产| 国产精品日日摸夜夜添夜夜av| 91精品福利视频| 国产综合久久久久久鬼色| 欧美aaaaaaaa| 国内在线视频| 波多野结衣乳巨码无在线观看| 久久青青视频| 日日夜夜精品| 日本污视频在线观看| 欧美国产在线视频| 亚洲欧美制服另类日韩| 欧美唯美清纯偷拍| 91精品久久久久久久99蜜桃| 日韩一级视频免费观看在线| 在线观看欧美精品| 亚洲一区在线视频| 国产91精品久久久久久久网曝门| 国内欧美视频一区二区| 国内精品久久久久久久97牛牛 | 中文字幕国内自拍| 欧美高清性xxxx| 亚洲欧美日韩中文字幕在线观看| 色婷婷一区二区三区av免费看| 亚洲AV无码久久精品国产一区| 麻豆精品国产传媒| 蜜桃视频日韩| 国产精品久久久久久久久久东京| 2023亚洲男人天堂| 欧美日韩不卡合集视频| 国产脚交av在线一区二区| 日韩jizzz| 亚洲第一综合网| 国产人成高清视频观看| 中文字幕在线观看日本| 粉嫩一区二区三区在线观看| 蜜桃久久av| 国产精品对白交换视频| 亚洲精品日韩综合观看成人91| 亚洲自拍偷拍九九九| 午夜视频在线观看一区二区三区| 欧洲国产伦久久久久久久| 精品国产一区久久| 亚洲色图美腿丝袜| 欧美激情日韩图片| 国产精品久久久久久婷婷天堂| 热门国产精品亚洲第一区在线| 日本伊人精品一区二区三区介绍| 97av在线视频| 日韩视频中午一区| 97成人超碰免| 91精品久久香蕉国产线看观看| 国产午夜精品免费一区二区三区 | 欧美中文字幕第一页| 成人羞羞视频免费| 国产精品.com| 网站免费在线观看| 国产精品亚洲lv粉色| 尤物免费看在线视频| 欧美成人国产| 欧美日韩一区二区三区四区| 久久久精品动漫| 亚洲一区二区三区蜜桃| 国产黄频在线观看| 网站黄色在线观看| 日韩大片b站免费观看直播| 九七久久人人| 一区二区三区四区高清视频| 久久xxxx精品视频| 久久久夜色精品亚洲| 欧美一级黄色片| 国产精品免费一区二区三区都可以| 国产精品久在线观看| 中文精品无码中文字幕无码专区 | 亚洲婷婷综合色高清在线| ㊣最新国产の精品bt伙计久久| 亚洲成人一区在线| 亚洲色图在线观看| 欧美xxxx黑人又粗又长密月| 91黄色免费视频| 亚洲av色香蕉一区二区三区| 公交车强行挺进岳身体| jizz亚洲女人高潮大叫| 在线 亚洲欧美在线综合一区| 亚洲欧美偷拍另类a∨色屁股| 91精品国产91久久久久久最新毛片| 日韩三级免费观看| 国产a级全部精品| 97超碰青青草| 国产精品免费精品一区| 91福利在线观看视频| 黄页网站在线| 26uuu成人网一区二区三区| 欧美在线视频网| 欧美激情国产精品免费| 在线h片观看| 性欧美freehd18| 青椒成人免费视频| 欧美伦理视频网站| 成人啪啪免费看| 99久久国产精| 特级西西444www高清大视频| 成人免费看黄网址| 欧美成人精品三级网站| 性高湖久久久久久久久| 91麻豆精品久久久久蜜臀| 国产精品一区久久久| 菠萝蜜视频在线观看入口| 亚洲久久久久久久| 伊人影院蕉久552| 欧美办公室脚交xxxx| 欧美午夜在线播放| 国产日本亚洲高清| 4388成人网| 亚洲熟妇无码一区二区三区导航| 中文字幕丰满人伦在线| 国产在线中文字幕| 久久综合九色| 91麻豆精品久久久久蜜臀| 欧美亚洲国产另类| 久久精品成人av| 3dmax动漫人物在线看| 欧洲乱码伦视频免费|