《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 神秘APT組織鎖定(IIS)Web服務(wù)器,擅長規(guī)避惡意軟件檢測

神秘APT組織鎖定(IIS)Web服務(wù)器,擅長規(guī)避惡意軟件檢測

2021-08-02
來源:工控安全漫談
關(guān)鍵詞: 服務(wù)器 惡意軟件 檢測

  PrayingMantis(螳螂)很可能是一個(gè)使用自定義惡意軟件并擅長躲避檢測的民族國家黑客組織。

  近日研究人員發(fā)現(xiàn),在過去一年間,一個(gè)復(fù)雜的且極可能由國家民族支持的威脅行為者一直在利用面向公眾的ASP.NET應(yīng)用程序中的反序列漏洞來部署無文件惡意軟件,從而危害一些主要的公共和私營組織。

  事件響應(yīng)公司Sygnia的研究人員將該組織命名為“Praying Mantis”(TG1021)。據(jù)悉,該黑客組織通過使用專為Internet信息服務(wù) (IIS) Web服務(wù)器構(gòu)建的自定義惡意軟件工具集來執(zhí)行憑據(jù)收集、偵察和橫向移動(dòng)任務(wù)。除此之外,該組織還在規(guī)避惡意軟件檢測方面做了很大的努力。

  Sygnia研究人員在一份詳細(xì)報(bào)告中稱:

  “活動(dòng)的性質(zhì)及其作案手法表明TG1021是一位經(jīng)驗(yàn)豐富的威脅組織,并且高度了解 OPSEC(操作安全)。TG1021使用的惡意軟件通過主動(dòng)干擾日志記錄機(jī)制、成功規(guī)避商業(yè)EDR以及靜默等待傳入連接,而不是連接回C2通道并持續(xù)生成流量,顯示了其在避免檢測方面做出的重大努力。此外,攻擊者在使用后主動(dòng)刪除了所有磁盤駐留工具,有效地放棄了持久性以換取隱匿性。”

  新舊反序列化漏洞利用

  在編程中,序列化是將數(shù)據(jù)轉(zhuǎn)換為字節(jié)流的過程,通常通過網(wǎng)絡(luò)傳輸。反序列化即該過程的逆向,就像軟件中的大多數(shù)數(shù)據(jù)解析操作一樣,如果用戶控制輸入,它可能成為漏洞的來源。不安全的反序列化漏洞多年來一直困擾著Java應(yīng)用程序,但Java并不是唯一一種反序列化常用的編程語言。

  Praying Mantis利用的漏洞就是針對(duì)ASP.NET中的反序列化實(shí)現(xiàn),ASP.NET是一種用于開發(fā)托管在Windows IIS Web服務(wù)器上的Web應(yīng)用程序的開源框架。ASP.NET有一種稱為“VIEWSTATE”的機(jī)制,框架使用它來存儲(chǔ)在POST請求期間發(fā)送到客戶端時(shí)網(wǎng)頁的狀態(tài)和控件。它被存儲(chǔ)成名為“ _VIEWSTATE”的隱藏輸入字段。當(dāng)客戶端執(zhí)行POST操作并將頁面發(fā)送回服務(wù)器時(shí),VIEWSTATE被反序列化和驗(yàn)證。ASP.NET提供了一些安全性和完整性檢查機(jī)制來確保序列化數(shù)據(jù)有效,但它們的正確使用需要?dú)w結(jié)于開發(fā)人員的實(shí)現(xiàn)。

  研究人員發(fā)現(xiàn),Praying Mantis利用了一個(gè)Checkbox Survey遠(yuǎn)程代碼執(zhí)行(RCE)漏洞(CVE-2021-27852),Checkbox應(yīng)用程序允許網(wǎng)站所有者實(shí)施用戶調(diào)查。據(jù)悉,在該組織發(fā)起攻擊時(shí),該RCE漏洞還處于0-day狀態(tài),并且影響了Checkbox V6及更早版本。盡管 Checkbox V7 自2019 年開始可用且不受影響,但對(duì)Checkbox V6 的官方支持直到7月1日才結(jié)束。

  CERT/CC的分析師在 5 月份的一份咨詢中表示:

  “在7.0 版本之前,Checkbox Survey 通過接受一個(gè)_VSTATE 參數(shù)來實(shí)現(xiàn)它自己的VIEWSTATE 功能,然后使用LosFormatter反序列化。由于該數(shù)據(jù)由Checkbox Survey代碼手動(dòng)處理,因此服務(wù)器上的 ASP.NET VIEWSTATE 消息身份驗(yàn)證代碼(MAC)設(shè)置就被忽略了。沒有MAC,攻擊者可以創(chuàng)建將被反序列化的任意數(shù)據(jù),從而導(dǎo)致任意代碼執(zhí)行。”

  Praying Mantis組織似乎對(duì)反序列漏洞有著非常深刻地認(rèn)識(shí),他們在攻擊活動(dòng)中以多種方式利用該機(jī)制進(jìn)行橫向移動(dòng)和持久化。例如,即使新版本的ASP.NET支持 VIEWSTATE 完整性檢查和加密,但如果加密和驗(yàn)證密鑰被盜或泄露,它們也可被用于重新感染服務(wù)器或感染同一集群中托管同一應(yīng)用程序的其他服務(wù)器,因?yàn)槊荑€是共享的。

  研究人員表示,“在Sygnia的一項(xiàng)調(diào)查中,TG1021利用被盜的解密和驗(yàn)證密鑰來利用IIS Web 服務(wù)器。VIEWSTATE反序列化漏洞利用的流程幾乎與上面解釋的VSTATE漏洞相同,只是調(diào)整了對(duì)VIEWSTATE數(shù)據(jù)進(jìn)行加密和簽名,而不是對(duì)其進(jìn)行壓縮。”

  該小組還利用了依賴于序列化的會(huì)話存儲(chǔ)機(jī)制。ASP.NET允許應(yīng)用程序?qū)⒂脩魰?huì)話作為序列化對(duì)象存儲(chǔ)在MSSQL數(shù)據(jù)庫中,然后為它們分配唯一的cookie。當(dāng)用戶的瀏覽器再次訪問應(yīng)用程序并保存了其中一些cookie時(shí),應(yīng)用程序?qū)臄?shù)據(jù)庫中加載相應(yīng)的會(huì)話對(duì)象并將其反序列化。

  攻擊者利用此功能進(jìn)行橫向移動(dòng),方法是使用對(duì)IIS Web服務(wù)器(受到上述漏洞影響而受損)的訪問權(quán)限,以生成惡意會(huì)話對(duì)象和關(guān)聯(lián)的cookie,并將其存儲(chǔ)在Microsoft SQL 數(shù)據(jù)庫中。然后,他們將請求發(fā)送到屬于同一基礎(chǔ)結(jié)構(gòu)并使用同一數(shù)據(jù)庫的其他IIS服務(wù)器,并在請求中包含惡意cookie。這迫使運(yùn)行在這些服務(wù)器上的應(yīng)用程序?qū)嵗龔臄?shù)據(jù)庫加載惡意制作的會(huì)話對(duì)象并將其反序列化,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行(RCE)。

  研究人員還觀察到Praying Mantis利用其他應(yīng)用程序中的反序列化漏洞,例如 CVE-2019-18935,這也是一個(gè) RCE 漏洞,源于JSON解析中的不安全反序列化,并影響名為 Telerik UI for ASP.NET AJAX 的產(chǎn)品。Telerik是一套廣泛用于Web應(yīng)用程序的用戶界面組件。此外,該組織還使用了另外一個(gè)影響Telerik的較舊的任意文件上傳漏洞(CVE-2017-11317)。

  為IIS量身定制的惡意軟件框架

  黑客利用這些RCE漏洞反射性地將惡意DLL加載到易受攻擊的Web服務(wù)器的內(nèi)存中。然后,這個(gè)DLL又反射性地加載了一個(gè)惡意軟件組件。反射加載是一種將惡意DLL注入現(xiàn)有進(jìn)程并Hook其功能的技術(shù)。這種技術(shù)的好處是某些Windows機(jī)制(例如在運(yùn)行時(shí)將DLL注冊為模塊)被繞過,并且文件實(shí)際上并未寫入磁盤;缺點(diǎn)是感染缺乏持久性,由于流氓DLL僅存在于RAM中,因此如果重新啟動(dòng)其父進(jìn)程(parent process),它將消失。由于這種網(wǎng)絡(luò)服務(wù)器的正常運(yùn)行時(shí)間很長,因此用持久性換取隱匿性是一種有效的手段。

  除了反射DLL加載器,Praying Mantis有時(shí)還使用web shell來加載 NodeIISWeb。當(dāng)該組織利用CVE-2017-11317等文件上傳漏洞而非基于反序列化的遠(yuǎn)程代碼執(zhí)行漏洞時(shí),這種情況更為常見,因?yàn)閣eb shell本質(zhì)上是上傳到服務(wù)器文件系統(tǒng)的惡意web 腳本/應(yīng)用程序,可通過HTTP遠(yuǎn)程訪問。Praying Mantis的web shell通常是短暫存在的,在部署NodeIISWeb后,該組織會(huì)立即刪除它們。

  NodeIISWeb惡意軟件與IIS 輸入驗(yàn)證功能掛鉤,可以讀取所有傳入服務(wù)器的HTTP流量,這為攻擊者提供了一種控制惡意軟件的方法。由于攻擊者可以通過這種HTTP機(jī)制發(fā)送指令,因此NodeIISWeb不會(huì)生成傳往可能被流量監(jiān)控解決方案檢測到的命令和控制服務(wù)器的傳出連接。

  也就是說,惡意軟件程序?yàn)門CP、HTTP 和SQL實(shí)現(xiàn)了多種流量轉(zhuǎn)發(fā)方法,允許其作為代理或命令和控制通道本身,用于運(yùn)行在同一網(wǎng)絡(luò)內(nèi)受感染服務(wù)器上的其他惡意軟件實(shí)例,而這些實(shí)例可能不是直接暴露在互聯(lián)網(wǎng)上。它還可以執(zhí)行JScript負(fù)載并加載擴(kuò)展其功能的其他DLL模塊。

  NodeIISWeb通常用于部署另一個(gè)名為“ExtDLL.dll”的自定義Windows 后門,該后門可用于操作文件和目錄、收集系統(tǒng)信息、加載和執(zhí)行DLL并實(shí)施各種攻擊技術(shù),例如代碼注入和令牌操作。該組件還hook并操縱系統(tǒng)上存在的各種安全功能以隱藏其活動(dòng),包括防病毒掃描功能、事件日志報(bào)告功能、。NET代碼信任檢查和PowerShell相關(guān)的注冊表項(xiàng)。

  NodeIISWeb和ExtDLL.dll加載的附加DLL模塊之一稱為“PSRunner.dll”,它允許在主機(jī)上運(yùn)行PowerShell腳本,而無需生成PowerShell進(jìn)程。另一個(gè)稱為“Forward.dll”,可以實(shí)現(xiàn)HTTP流量轉(zhuǎn)發(fā)功能。“PotatoEx.dll”是權(quán)限提升工具和Active Directory映射工具,而“E.dll”是生成自定義HTTP響應(yīng)的組件,允許攻擊者驗(yàn)證漏洞是否已在目標(biāo)IIS服務(wù)器上成功執(zhí)行。

  Praying Mantis利用其對(duì)受感染IIS服務(wù)器的訪問權(quán)限,來修改現(xiàn)有應(yīng)用程序的登錄頁面,以捕獲用戶憑據(jù),并將其保存在單獨(dú)的文件中,還部署了公開可用的攻擊性安全工具,包括直接加載到內(nèi)存中而不留痕跡的SharpHound和PowerSploit。該組織還被發(fā)現(xiàn)使用泄露的域憑據(jù)通過SMB訪問內(nèi)部服務(wù)器上的共享文件夾。

  Praying Mantis檢測和預(yù)防

  由于其內(nèi)存駐留惡意軟件的易失性,以及該組織對(duì)操作安全的深刻認(rèn)識(shí),想要檢測Praying Mantis的活動(dòng)并不容易。Sygnia 研究人員建議修補(bǔ)。NET反序列化漏洞,搜索報(bào)告中發(fā)布的危害指標(biāo),使用旨在檢測該組織工具的YARA規(guī)則掃描面向Internet的IIS服務(wù)器,并積極尋找IIS環(huán)境中的可疑活動(dòng)。

  驗(yàn)證ASP.NET VIEWSTATE的使用或相同機(jī)制的自定義實(shí)現(xiàn)(如 Checkbox Survey中的壓縮 VSTATE)對(duì)于保護(hù)ASP.NET應(yīng)用程序免受VIEWSTATE反序列化漏洞影響至關(guān)重要。IIS配置中的enableViewStateMac變量應(yīng)設(shè)置為“True”,而aspnet:AllowInsecureDeserialization變量應(yīng)設(shè)置為“False”。注冊表項(xiàng)AspNetEnforceViewStateMac應(yīng)設(shè)置為“1”,并應(yīng)小心處理加密和驗(yàn)證鍵。服務(wù)器應(yīng)使用自動(dòng)生成的密鑰或者IIS服務(wù)器上的機(jī)器密鑰應(yīng)定期更換,以減少因密鑰被盜或泄露而被濫用的可能性。

  研究人員表示

  “如果您的 Web 應(yīng)用程序使用ASP.NET會(huì)話狀態(tài),請確保只能從合法的網(wǎng)絡(luò)位置訪問數(shù)據(jù)庫。盡可能在不同的IIS服務(wù)器/Web應(yīng)用程序之間分離會(huì)話狀態(tài)MSSQL數(shù)據(jù)庫,或者使用適當(dāng)?shù)淖钚RUD權(quán)限創(chuàng)建不同的SQL用戶。確保您的。NET Web應(yīng)用程序使用指定的應(yīng)用程序池標(biāo)識(shí)以盡可能低的權(quán)限運(yùn)行。這可以增加TG1021組織的攻擊難度。”

  除了Sygnia發(fā)布的報(bào)告外,2020年6月,ACSC也發(fā)布了一份報(bào)告,詳細(xì)介紹了以澳大利亞公共和私營部門組織為目標(biāo)的國家支持的威脅組織“Copy-Paste”的策略、技術(shù)和程序。報(bào)告中稱Copy-Paste使用了各種反序列化的利用,特別是Microsoft IIS服務(wù)器中的Telerik UI漏洞和VIEWSTATE處理。這與Sygnia觀察到的Praying Mantis活動(dòng)存在部分重疊的妥協(xié)和攻擊技術(shù)指標(biāo)。兩者是否存在聯(lián)系,暫未可知。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
国产亚洲视频在线观看| av成人免费在线| 欧美午夜不卡在线观看免费| 欧美成人一区二区三区在线观看| 久久久精品免费视频| 小黄鸭精品aⅴ导航网站入口| 一区二区三区国产精品| 日韩一级大片| 亚洲老司机av| 99re热精品| 一区二区三区精品视频| 99re热这里只有精品视频| 亚洲美女中文字幕| 亚洲精品视频免费观看| 亚洲欧洲一区二区三区| 亚洲精品国久久99热| 亚洲日本精品国产第一区| 亚洲欧洲在线视频| 亚洲伦伦在线| 一区二区三区四区五区视频| 一区二区三区精品在线| 亚洲一区二区三区三| 亚洲欧美偷拍卡通变态| 欧美一区二区三区免费视| 久久精品30| 美女露胸一区二区三区| 欧美二区在线看| 欧美日韩免费高清| 亚洲午夜三级在线| 在线亚洲免费| 亚洲欧美国产高清| 欧美在线视屏| 亚洲精品久久久久久久久| 日韩午夜av电影| 亚洲一区日韩在线| 欧美一区二区三区四区夜夜大片| 久久久久久成人| 女人香蕉久久**毛片精品| 欧美精品福利| 国产精品久久久久久久浪潮网站 | 亚洲一区二区三区欧美| 亚洲欧美大片| 久久精品99| 亚洲婷婷免费| 午夜精品在线| 亚洲精品一区中文| 亚洲欧美日韩一区| 久久久噜噜噜久久人人看| 欧美成人精品一区二区三区| 欧美日韩亚洲综合| 欧美国产视频日韩| 欧美色欧美亚洲另类二区| 国产乱码精品一区二区三区忘忧草| 韩国成人福利片在线播放| 亚洲精品麻豆| 亚久久调教视频| 日韩亚洲欧美综合| 欧美一级专区免费大片| 欧美成人dvd在线视频| 国产精品99一区| 激情亚洲网站| 一本一本久久| 亚洲第一福利社区| 亚洲欧美日韩视频二区| 亚洲国产欧美一区二区三区久久| av不卡免费看| 久久五月天婷婷| 欧美日韩在线三区| 在线国产日韩| 亚洲欧美一级二级三级| 日韩一区二区精品视频| 久久精品91久久香蕉加勒比| 欧美日韩国产一区精品一区| 国产亚洲视频在线| 国产精品99久久久久久久vr| 久久精品一区四区| 亚洲欧美日韩网| 欧美精品成人一区二区在线观看 | 欧美伊人久久| 亚洲一区二区在线播放| 毛片一区二区| 国产日韩精品在线| 99热精品在线| 亚洲欧洲在线免费| 久久人91精品久久久久久不卡| 欧美日韩一区高清| 亚洲国产精品高清久久久| 欧美一区二区三区免费观看| 亚洲一区欧美| 欧美日韩国产精品一区| 在线不卡免费欧美| 久久国产一区| 欧美中日韩免费视频| 欧美午夜久久| 亚洲人人精品| 亚洲精品1234| 久久午夜电影网| 国产一区二区三区免费不卡 | 国产欧美一区二区三区久久| 日韩亚洲欧美一区二区三区| 亚洲韩国青草视频| 久久久精品999| 国产伦精品一区二区| 亚洲婷婷免费| 亚洲午夜在线观看视频在线| 欧美二区不卡| 亚洲国产岛国毛片在线| 久久岛国电影| 久久久高清一区二区三区| 国产伦精品一区二区三区视频黑人| 一区二区三区视频在线| 亚洲性夜色噜噜噜7777| 欧美区二区三区| 亚洲另类自拍| av成人免费观看| 欧美日韩另类字幕中文| 日韩视频欧美视频| 亚洲天堂网站在线观看视频| 欧美日韩国产限制| 一本大道久久a久久精二百| 一区二区不卡在线视频 午夜欧美不卡在 | 亚洲一区制服诱惑| 国产精品电影在线观看| 一区二区三区免费网站| 中国成人亚色综合网站| 欧美日韩一本到| 一区二区三区黄色| 亚洲一区视频| 国产精品婷婷午夜在线观看| 亚洲一区尤物| 欧美一区二区三区免费大片| 国产日韩三区| 久久精品视频免费播放| 老司机一区二区三区| 亚洲国产成人久久综合| avtt综合网| 国产精品久久久久久久久久免费| 亚洲在线一区二区| 久久九九久久九九| 尤物网精品视频| 亚洲免费高清视频| 欧美午夜宅男影院| 亚洲一区精彩视频| 久久国产精品久久国产精品| 国内成人精品一区| 亚洲精品乱码| 欧美天天综合网| 亚洲欧美日韩在线高清直播| 久久久精品久久久久| 亚洲国产精品成人| 亚洲小说欧美另类社区| 国产精品高精视频免费| 午夜亚洲伦理| 欧美大片va欧美在线播放| 亚洲精品影院| 欧美在线亚洲在线| 影音先锋在线一区| 亚洲一级网站| 国产亚洲成av人在线观看导航| 亚洲国产第一| 欧美日韩视频一区二区三区| 亚洲欧美bt| 欧美成人a视频| 亚洲免费中文| 女主播福利一区| 宅男66日本亚洲欧美视频| 久久精品免费电影| 亚洲福利在线视频| 这里只有精品电影| 国产亚洲欧美一级| 在线一区二区三区四区| 国产日韩欧美日韩| 夜夜嗨av一区二区三区四季av| 国产精品视频xxxx| 亚洲人成艺术| 国产精品区一区二区三| 亚洲国内高清视频| 国产精品女人毛片| 亚洲精品女av网站| 国产片一区二区| 99国产欧美久久久精品| 国产日韩欧美在线一区| 在线午夜精品自拍| 国产一二三精品| 亚洲视频福利| 在线精品视频一区二区三四| 亚洲欧美日韩国产综合| 亚洲电影免费在线观看| 欧美一区二区精品久久911| 亚洲国产综合在线| 久久久久久久久久码影片| 一区二区精品在线| 欧美成人高清| 久久国产精品久久久久久电车| 欧美精品观看| 亚洲国产精品视频一区| 国产九九精品视频| 亚洲一区二区三区高清| 亚洲国产精品激情在线观看| 久久久久久69|