国产精品久av福利在线观看_亚洲一区国产精品_亚洲黄色一区二区三区_欧美成人xxxx_国产精品www_xxxxx欧美_国产精品久久婷婷六月丁香_国产特级毛片

錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠(chéng)服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁(yè)
topFlag3 收藏本站
 
maojin003 首 頁(yè) 公司介紹 服務(wù)項(xiàng)目 服務(wù)報(bào)價(jià) 維修流程 IT外包服務(wù) 服務(wù)器維護(hù) 技術(shù)文章 常見(jiàn)故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠(chéng)服務(wù)技術(shù)文章
利用CVE漏洞的攻擊與Darkhotel團(tuán)伙相關(guān)的分析

作者: 佚名  日期:2018-10-28 16:35:15   來(lái)源: 本站整理

 背景

2018年8月15日,網(wǎng)絡(luò)安全公司趨勢(shì)科技公開(kāi)了其在今年7月捕獲到的一例在野0day漏洞攻擊,該攻擊利用了Windows VBScript Engine的代碼執(zhí)行漏洞,經(jīng)過(guò)分析對(duì)比發(fā)現(xiàn)該0day漏洞和2018年4月360公司首次發(fā)現(xiàn)影響IE瀏覽器并通過(guò)Office文檔進(jìn)行攻擊的“雙殺”漏洞(詳見(jiàn)參考[1])使用了多個(gè)相同的攻擊技術(shù),極有可能是同一團(tuán)伙所為。
360威脅情報(bào)中心第一時(shí)間對(duì)該0day漏洞進(jìn)行了分析確認(rèn),并通過(guò)大數(shù)據(jù)關(guān)聯(lián)分析確認(rèn)本次的0day在野攻擊與DarkHotel APT組織存在關(guān)聯(lián)。

來(lái)源
2018年8月15日,趨勢(shì)科技公開(kāi)了其在今年7月11日捕獲到的一例在野0day漏洞攻擊技術(shù)分析,該漏洞已于公開(kāi)的前一天被微軟修復(fù),漏洞編號(hào)為:CVE-2018-8373。

三個(gè)“雙殺”0day漏洞時(shí)間線
CVE-2018-8373其實(shí)是今年以來(lái)被發(fā)現(xiàn)的影響Windows VBScript Engine的第三個(gè)漏洞,其中前兩個(gè)均為360公司的安全研究人員首次發(fā)現(xiàn),這三個(gè)漏洞均影響IE瀏覽器,且可以通過(guò)微軟Office文檔進(jìn)行攻擊。三個(gè)“雙殺”0day漏洞發(fā)現(xiàn)的時(shí)間線如下:
CVE
發(fā)現(xiàn)時(shí)間
修復(fù)時(shí)間
描述
CVE-2018-8174
2018.4.18
2018.5.8
影響Office和IE的雙殺漏洞,在野
CVE-2018-8242
2018.7.10
360安全研究人員發(fā)現(xiàn)并上報(bào)微軟(參考[2])
CVE-2018-8373
2018.7.11
2018.8.14
影響Office和IE的雙殺漏洞,在野

溯源與關(guān)聯(lián)
獲得打碼后的IOC
360威脅情報(bào)中心通過(guò)大數(shù)據(jù)分析關(guān)聯(lián)首先得到了趨勢(shì)科技打碼后的IOC地址:
http://windows-updater.net/realmuto/wood.phpwho=1
關(guān)聯(lián)同源0day攻擊樣本
并發(fā)現(xiàn)一個(gè)攻擊時(shí)間和趨勢(shì)科技發(fā)現(xiàn)在野“雙殺”0day攻擊在同一天的疑似使用該0day攻擊的office文檔樣本,該Offce文檔樣本中內(nèi)嵌的域名和趨勢(shì)科技給出的域名格式一致(http://windows-updater.net/stack/ov.phpw= 1\x00who =1)

確認(rèn)與DarkHotel關(guān)聯(lián)
得到0day漏洞攻擊所使用的域名后我們立即發(fā)現(xiàn),該域名正是360威脅情報(bào)中心在今年5月發(fā)布的關(guān)于DarkHotel APT團(tuán)伙最新的攻擊活動(dòng)中使用過(guò)的域名(詳見(jiàn)參考[4]):


在360威脅情報(bào)中心威脅平臺(tái)中輸入該域名也會(huì)立即關(guān)聯(lián)到DarkHotel:

CVE-2018-8373漏洞分析
如下所示為趨勢(shì)給出的對(duì)應(yīng)POC觸發(fā)代碼:

如下為該漏洞和今年5月360捕獲的CVE-2018-8174的POC對(duì)比,CVE-2018-8174主要的漏洞原因在于Class_Terminater中可以對(duì)釋放的內(nèi)存對(duì)象繼續(xù)賦值,從而導(dǎo)致釋放后重用,而這次的CVE-2018-8373則是類的Propert Get操作中可以修改對(duì)應(yīng)的類成員array的長(zhǎng)度,從而導(dǎo)致之后的對(duì)象重用:

如下為對(duì)應(yīng)的的POC代碼,POC代碼很簡(jiǎn)單,VulClass類中定義了array成員變量,
方法Class_Initialize及Public Default Property Get P。
其中Class_Initialize是VB中一個(gè)已經(jīng)棄用的方法,用于在類創(chuàng)建的時(shí)候?qū)崿F(xiàn)對(duì)應(yīng)的操作,重載后可以在類創(chuàng)建時(shí)完成相應(yīng)的初始化工作,之后被new代替。
Default Property為一個(gè)類屬性,被Public Default Property Get P重載后,對(duì)該類的訪問(wèn)將觸發(fā)相應(yīng)的操作,在POC中即執(zhí)行ReDim Preserve array(1)。
ReDim用于對(duì)指定的內(nèi)存重新分配,其最終在VB引擎中通過(guò)SafeArrayRedim函數(shù)實(shí)現(xiàn),熟悉VB漏洞的話,可以知道該函數(shù)就是之前CVE-2015-6332漏洞的根源:

POC中首先執(zhí)行該行代碼,new的時(shí)候?qū)?yīng)執(zhí)行以下函數(shù)VBScriptClass::InitializeClass,由于VulClass類中重載了Class_Initialize方法,因此通過(guò)vbscript!CScriptEntryPoint::Call派發(fā)進(jìn)入到對(duì)應(yīng)的編碼者實(shí)現(xiàn)的Class_Initialize方法中:
Set cls = New VulClass

Class_Initialize方法中修改對(duì)應(yīng)的array長(zhǎng)度:
Private Sub Class_Initialize
ReDim array(2)
End Sub
可以看到此時(shí)生成的Array對(duì)象如下所示,其成員變量數(shù)為3,對(duì)應(yīng)的pvData為0x0514dfd0:

之后運(yùn)行以下代碼,VB引擎解析以下代碼的順序是從左自右掃描的,因此首先會(huì)進(jìn)行cls.array(2)的操作:
cls.array(2) = cls
此時(shí)會(huì)調(diào)用函數(shù)vbscript!AccessArray判斷對(duì)應(yīng)array(2)是否可訪問(wèn),如下所示此時(shí)獲取對(duì)應(yīng)array的內(nèi)存對(duì)象:


經(jīng)過(guò)一番判斷之后,如下所示esi指向?qū)?yīng)的array對(duì)象,依次獲取array中每個(gè)成員的大小cbElements,此處為0x10,需要訪問(wèn)賦值的array index,此處為2,pvData,以此計(jì)算出array(2)對(duì)象的地址0514dfd0(pvData)+2(element)*10(cbElements)=0514ff0,0514ff0會(huì)被直接拷貝到求值棧上:

如下所示拷貝到求值棧上的array(2)地址:

通過(guò)內(nèi)存訪問(wèn)斷點(diǎn)可以跟蹤對(duì)該地址的引用:

之后執(zhí)行等號(hào)右側(cè)部分的操作,由于該VulClass類定義了Public Default Property Get P,因此會(huì)在賦值前執(zhí)行其中對(duì)應(yīng)的代碼:
cls.array(2) = cls
該段代碼很簡(jiǎn)單,通過(guò)ReDim修改了array數(shù)組的長(zhǎng)度,屬性Preserve表示對(duì)數(shù)組中已賦值的那些數(shù)據(jù)不清空 ,但是該處并不影響對(duì)應(yīng)的漏洞觸發(fā),該屬性刪掉也是可以的:
Public Default Property Get P
ReDim Preserve array(1)
End Property
該重置array內(nèi)存的操作實(shí)際通過(guò)函數(shù)RedimPreserveArray實(shí)現(xiàn),如下所示傳入的array對(duì)象:

經(jīng)過(guò)一番array類型判斷后最終會(huì)調(diào)用SafeArrayRedim,該函數(shù)也就是前面提到的漏洞CVE-2015-6332的成因根源,其原型如下所示,*psa為對(duì)應(yīng)array對(duì)象,* psaboundNew為新數(shù)組的大小+1:
HRESULT SafeArrayRedim(
_Inout_ SAFEARRAY *psa,
_In_ SAFEARRAYBOUND *psaboundNew
);
此時(shí)的參數(shù)如下所示:

調(diào)用之后可以看到array對(duì)象的pvData已經(jīng)被修改為0x084a0fe0,之前的pvData 0514dfd0的內(nèi)存地址已經(jīng)被釋放,包括我們之前存在賦值棧上的0x0514dff0:

最終調(diào)用函數(shù)AssignVar完成賦值,如下所示,具體賦值操作在紅框中,之前會(huì)有一個(gè)VAR::Clear的操作,用于釋放之前的引用:

VAR::Clear會(huì)獲取對(duì)應(yīng)的array(2)的地址,從而造成崩潰:

總結(jié)一下,cls.array(2) = cls這行代碼中,cls.array(2)賦值前會(huì)保存array(2)的地址到求值棧上,之后cls中的Public Default Property Get P操作導(dǎo)致賦值前對(duì)array()內(nèi)存進(jìn)行重新分配,即之前保存到求值棧上的指針指向的內(nèi)存被釋放,該指針在最終的賦值操作中作為賦值的目標(biāo)地址,從而導(dǎo)致重用崩潰。

樣本分析
360威脅情報(bào)中心通過(guò)大數(shù)據(jù)關(guān)聯(lián)到本次0day攻擊相關(guān)的一些payload文件,并對(duì)其中的一個(gè)后門程序進(jìn)行了詳細(xì)分析。
Zlib
關(guān)聯(lián)到的一個(gè)后門程序名為Zlib,其主要功能為:
判斷加載進(jìn)程,如果為mmc.exe,則zlib模塊是通過(guò)bypassuac的方式加載起來(lái)的,然后會(huì)通過(guò)rundll32加載zlib模塊的導(dǎo)出函數(shù)uncormpress2(也就是惡意代碼主函數(shù)),隨后調(diào)用進(jìn)程退出。
判斷加載進(jìn)程,如果不是rundll32加載的(Dropper加載),在DllMain函數(shù)中創(chuàng)建線程;再判斷操作系統(tǒng)是否為64位,如果為64位,直接執(zhí)行惡意代碼主函數(shù),如果不是64位,把zlib模塊文件拷貝到programdata目錄下,然后通過(guò)劫持mmc,運(yùn)行mmc.exe,加載zlib模塊,實(shí)現(xiàn)bypassUAC,然后轉(zhuǎn)到第一步。
惡意代碼的功能主要是從自身解密出URL,下載惡意payload,解密成dll,修改上線配置信息后,在內(nèi)存中加載運(yùn)行。

具體流程如下所示:

詳細(xì)分析如下:
樣本MD5:80705564b4f89915a04bd4c416cd63bc
樣本編譯時(shí)間是2018年7月12日:

樣本入口首先會(huì)判斷加載DLL的主程序是什么:

如果加載DLL的進(jìn)程為mmc.exe,通過(guò)給rundll32.exe傳參數(shù)調(diào)用DLL的uncompress2導(dǎo)出函數(shù):

而該導(dǎo)出函數(shù)也被后面的調(diào)用進(jìn)程不為rundll32.exe的流程的線程調(diào)用:

如果加載的進(jìn)程不為rundll32.exe,會(huì)直接進(jìn)入MainThread線程,該處會(huì)先判斷系統(tǒng)版本,如果是64位系統(tǒng),直接下載并加載shellcode,如果不是的話,會(huì)進(jìn)入LoadByMMC函數(shù):

該函數(shù)的作用主要是把當(dāng)前DLL復(fù)制到ProgramData下,然后運(yùn)行批處理,通過(guò)劫持mmc,繞過(guò)UAC加載DLL:
/c REG ADD "HKCU\\Software\\Classes\\CLSID\\{D5AB5662-131D-453D-88C8-9BBA87502ADE}\\InprocServer32" /ve /t REG_EXP AND_SZ /d "%s\\zlib1.dll" /f &
REG ADD "HKCU\\Environment" /v "COR_PROFILER" /t REG_SZ /d "{D5AB5662-131D-453D-88C8-9BBA87502ADE}" /f &
REG ADD "HKCU\\Environment" /v "COR_ENABLE_PROFILING" /t REG_SZ /d "1" /f &
REG ADD "HKCU\\Environment" /v "COR_PROFILER_PATH" /t REG_SZ /d "%s\\zlib1.dll" /f &
mmc gpedit.msc

把操作系統(tǒng)版本和進(jìn)程列表通過(guò)HTTP POST的方式發(fā)送到解密后的URL:



URL的解密算法,如下:

待解密的數(shù)據(jù),和之前發(fā)過(guò)的報(bào)告的前面的標(biāo)志是一樣的:OCCUR和OCCID

解密后的域名:

檢驗(yàn)網(wǎng)絡(luò)返回?cái)?shù)據(jù)的合法性,還和以前發(fā)的報(bào)告的樣本的算法是相同的:

解密成DLL后,把DLL里面的URL配置信息修改成當(dāng)前的url,如圖:

尋找REFUR和REFID 這2個(gè)字段,按照同樣的加密算法,加密并寫(xiě)回去:

然后在內(nèi)存中加載執(zhí)行惡意代碼:

該惡意代碼和之前代碼的相同處:
解密URL的代碼一樣
判斷網(wǎng)絡(luò)回來(lái)數(shù)據(jù)的合法性的地方一樣

不同處:
動(dòng)態(tài)修改加載的DLL的上線URL和ID
ByPASS uac的方法在DLL里
另外,360威脅情報(bào)中心還關(guān)聯(lián)到一個(gè)新的DarkHotel使用的劫持Windows操作系統(tǒng)模塊的后門mstfe.dll(MD5: 5ce7342400cce1eff6dc70c9bfba965b),并發(fā)現(xiàn)新的C2:
hxxp://documentsafeinfo.com/mohamed/salah.php
hxxp://779999977.com/mohamed/salah.php


ID為dr.john-1:


總結(jié)
360威脅情報(bào)中心對(duì)DarkHotel APT團(tuán)伙的攻擊活動(dòng)一直保持著持續(xù)跟蹤,從本次事件可以看出,該攻擊團(tuán)伙在近年中保持著相當(dāng)高的活躍度,為了達(dá)成攻擊目的甚至?xí)幌褂?day漏洞進(jìn)行攻擊。另一方面,以O(shè)ffice文檔作為0day攻擊載體依然是當(dāng)前最為流行的攻擊方式,而通過(guò)微軟Office來(lái)利用第三方模塊0day漏洞的攻擊面已經(jīng)成為黑客研究的熱點(diǎn)。
目前,基于360威脅情報(bào)中心的威脅情報(bào)數(shù)據(jù)的全線產(chǎn)品,包括360威脅情報(bào)平臺(tái)(TIP)、天眼高級(jí)威脅檢測(cè)系統(tǒng)、360 NGSOC等,都已經(jīng)支持對(duì)此APT攻擊團(tuán)伙最新攻擊活動(dòng)的檢測(cè)。

IOC
URL
http://documentsafeinfo.com/mohamed/salah.php
http://779999977.com/mohamed/salah.php
http://windows-updater.net/stack/ov.php



熱門文章
  • 機(jī)械革命S1 PRO-02 開(kāi)機(jī)不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點(diǎn)不...
  • 三星一體激光打印機(jī)SCX-4521F維修...
  • 通過(guò)串口命令查看EMMC擦寫(xiě)次數(shù)和判...
  • IIS 8 開(kāi)啟 GZIP壓縮來(lái)減少網(wǎng)絡(luò)請(qǐng)求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對(duì)講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機(jī)始終停留在開(kāi)機(jī)界面...
  • 常見(jiàn)打印機(jī)清零步驟
  • 安裝驅(qū)動(dòng)時(shí)提示不包含數(shù)字簽名的解...
  • 共享打印機(jī)需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機(jī)的...
  • 錦州廣廈電腦上門維修

    報(bào)修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號(hào):遼ICP備2023002984號(hào)-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護(hù),上門維修電腦,黑屏藍(lán)屏死機(jī)故障排除,無(wú)線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復(fù),密碼破解,光盤(pán)刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    樱花草涩涩www在线播放| 青青青手机在线视频| 91精品久久久久久久久不口人| 欧美激情va永久在线播放| 国产精品女人网站| 欧美日韩日本网| 国产成人精品日本亚洲| 国产精品夜夜夜一区二区三区尤| 久久久亚洲福利精品午夜| 日韩av在线导航| 欧美在线一二三四区| 亚洲国产黄色片| 在线播放欧美女士性生活| 亚洲色图第一页| 国产精品久久久久高潮| 97香蕉超级碰碰久久免费软件| 成人黄色免费片| 欧美在线视频观看| 麻豆传媒一区二区| 国产又黄又猛的视频| 丰满少妇被猛烈进入一区二区| 99久久99久久久精品棕色圆| 91九色蝌蚪| 二区在线视频| 最近高清中文在线字幕在线观看| 性网站在线看| 国产精品粉嫩av| 青青青草视频在线| 伊人影院蕉久影院在线播放| 97在线观看免费观看高清| 91大神在线观看线路一区| 亚洲国产一区二区在线观看| va亚洲va日韩不卡在线观看| 成人免费毛片高清视频| 色综合久久久久综合体| 欧洲亚洲精品在线| 欧美激情精品久久久| 天天人人精品| 野外做受又硬又粗又大视频√| 精品人妻一区二区三区视频| 色屁屁草草影院ccyy.com| av网站免费大全| 免费激情网址| 亚洲国产资源| 国产一区二区三区精品在线观看| 亚洲一区日韩在线| 亚洲综合激情另类小说区| 综合av色偷偷网| 香蕉久久免费影视| 无码人妻丰满熟妇啪啪欧美| 搜索黄色一级片| 男人精品网站一区二区三区 | 日韩在线免费高清视频| 欧美日韩电影一区二区三区| 日本黄色特级片| 中文字幕2022永久在线| 久久精品女人毛片国产| 国产又猛又粗| 欧美人动性xxxxz0oz| 亚洲电影成人| 国产精品综合在线视频| 欧美一区二区三区喷汁尤物| 亚洲一区二区三区成人在线视频精品 | 少妇高潮爽到全身痉挛抽搐| 国产高清不卡| 乱亲女h秽乱长久久久| 成人免费av网站| 亚洲欧美一区二区三区在线| 亚洲一区高清| 亚洲一级片网站| 日韩免费高清一区二区| 中文字幕免费高清| a片在线免费观看| 天堂中文在线www| 中文av资源在线| 国产精品国产三级在线观看| 成人一区在线看| 日韩日本欧美亚洲| 黄色片在线免费| 色窝窝无码一区二区三区| 羞羞视频在线观看不卡| 肉丝袜脚交视频一区二区| 欧美一级二级三级蜜桃| 亚洲精品乱码视频| 亚洲精品激情视频| 国产精品久久久免费视频| 绯色av一区二区| 中文精品久久| 欧美韩日一区二区三区| 欧美一区二区三区四区高清| 国产日韩欧美一区二区| 国产成人黄色网址| 久久久久久久99| 三级av在线| 欧美一级二区| 一区二区三区中文字幕电影| 国产精品久久av| 国产传媒视频在线| 四虎永久网址| 日本a人精品| 美女视频黄久久| 深夜福利一区二区| 中文字幕av专区| seba5欧美综合另类| 亚洲国产精品嫩草影院久久av| 国产精品一区在线观看你懂的| 一本色道久久88综合亚洲精品ⅰ | 国产日韩精品视频| 国产wwwwxxxx| 国产黄色片在线观看| 久久精品国产免费看久久精品| 在线观看久久av| 中国特级黄色片| 精品国产九九九| 欧美电影免费看| 日韩精品国产精品| 草民午夜欧美限制a级福利片| 青青草原播放器| 色婷五月综激情亚洲综合| 你懂的国产精品永久在线| 日韩电视剧免费观看网站| 自拍偷拍 国产| 麻豆入口视频在线观看| 亚洲国产mv| 久久成人人人人精品欧| 日韩在线免费观看av| 簧片在线观看| 欧美影院三区| 亚洲国产免费av| 先锋影音日韩| 天堂网在线观看视频| 一区二区三区四区视频免费观看| 国产成人午夜精品5599| 精品视频久久久| av噜噜在线观看| 欧美少妇bbw| 国产suv精品一区| 精品日韩av一区二区| 97超碰成人在线| 免费一级大片| 国产成人在线视频播放| 亚洲一区二区中文| 国产精品特级毛片一区二区三区| 中文视频在线| 欧美影院一区| 久久久国产成人精品| 国产免费无遮挡吸奶头视频| 国产福利小视频在线观看| 99久久精品免费看国产免费软件| 国产欧美精品一区二区三区| 亚洲精品国产av| 欧洲激情视频| 色8久久人人97超碰香蕉987| 成人毛片视频网站| 特级丰满少妇一级aaaa爱毛片| 大伊香蕉精品在线品播放| 精品国产三级电影在线观看| 97超碰免费在线观看| av片在线免费观看| 亚洲精品国产高清久久伦理二区| 日本黄网站色大片免费观看| 国产女人爽到高潮a毛片| 国产调教精品| 色偷偷偷综合中文字幕;dd| 丝袜 亚洲 另类 欧美 重口 | 日本免费一区二区三区视频观看| 亚洲熟妇无码乱子av电影| 日韩欧美高清一区二区三区| 欧美成人精品福利| 欧美不卡在线播放| 男女爱爱免费网站| 91av精品| 69影院欧美专区视频| www.日韩一区| 加勒比一区二区三区在线| 国产日产欧美一区二区视频| 国产欧美最新羞羞视频在线观看| 国产精品久久免费| 我不卡影院28| 国产成人精品999| 午夜av入18在线| 午夜亚洲视频| 欧美lavv| 亚洲an天堂an在线观看| 久久精品亚洲乱码伦伦中文| 精品丰满人妻无套内射| 在线播放的av| 黄色成人av网| 欧美夫妇交换xxx| 在线一区视频观看| 亚洲小视频在线| 99re热视频| 黄色综合网站| 国产传媒一区二区三区| 亚洲在线视频播放| 日韩国产91| 亚洲欧美激情插| 逼特逼视频在线观看| 在线看小视频| 色综合久久中文字幕|