《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 針對性DNS劫持:疑是SolarWinds事件后攻擊團隊的新木馬Tomiris曝光

針對性DNS劫持:疑是SolarWinds事件后攻擊團隊的新木馬Tomiris曝光

2021-09-30
來源:網空閑話
關鍵詞: DNS 新木馬

  卡巴斯基的威脅狩獵團隊截獲了一種新的網絡間諜植入物,這種植入物是通過有針對性的DNS劫持東歐政府的DNS。研究團隊當場時間9月29日發布了一份新的報告,其中提供了將該惡意軟件與SolarWinds攻擊者聯系起來的線索。

  這家俄羅斯安全供應商表示,新發現的名為Tomiris的惡意軟件含有最新的技術特征,表明可能與執行SolarWinds供應鏈攻擊的組織有共同的作者或共同的開發實踐。

  卡巴斯基的研究報告中記錄了這一發現,該報告提供了一種先進的DNS劫持技術的證據,該技術被用來精確地替換網絡郵件登錄頁面,劫持政府用戶名和口令。

  DNS劫持是在一個身份不明的獨聯體成員國的幾個政府網絡上觀察到的——猜測是吉爾吉斯斯坦或哈薩克斯坦——并允許威脅行為者在特定時間內將來自政府郵件服務器的流量重定向到攻擊者控制的機器上。

  根據卡巴斯基的報告:在這些時間段內,上述區域的權威DNS服務器被切換到攻擊者控制的解析器。這些劫持大部分時間相對較短,而且似乎主要針對受影響組織的郵件服務器。不知道威脅行動者是如何做到這一點的,但研究人員假設他們以某種方式獲得了受害者使用的注冊商控制面板的證書。

  當惡意重定向處于活躍狀態時,訪問者被引導到模仿原始郵件登錄頁面。因為攻擊者控制的各種域名劫持,他們能夠獲得合法的SSL證書加密所有這些假頁面,使安全意識較弱的訪問者很難注意到攻擊——畢竟,他們通常連接到URL并被引導到一個安全的頁面。

  研究人員認為,進入網頁的證書被攻擊者獲取,并在更大攻擊入侵的后續階段重復使用。

  “在某些情況下,他們還在頁面上添加了一條信息,誘使用戶安裝惡意的‘安全更新’,”研究人員警告稱,該鏈接會導致一個帶有新的后門的可執行文件。一旦安裝到機器上,Tomiris后門就會不斷地向命令和控制服務器查詢額外的可執行文件,以便在受害的系統上執行。

  Tomiris是一個用Go編寫的后門,其作用是不斷查詢其C2服務器以獲取可執行文件,以便在受害系統上下載和執行。在執行任何操作之前,它會休眠至少9分鐘,以試圖擊敗基于沙箱的分析系統。它通過創建和運行包含以下命令的批處理文件來建立計劃任務,以保持長期的潛伏:

  1

  SCHTASKS /CREATE /SC DAILY /TN StartDVL /TR “[path to self]” /ST 10:00

  C2服務器地址沒有直接嵌入Tomiris內部:相反,它連接到信號服務器,該服務器提供后門應連接到的URL和端口。然后Tomiris向該URL發送GET請求,直到C2服務器使用以下結構的JSON對象響應:

  1

  {“filename”: “[filename]”, “args”: “[arguments]”, “file”: “[base64-encoded executable]”}

  這個對象描述了一個可執行文件,它被放置在受害機器上并使用提供的參數運行。此功能以及Tomiris除了下載更多工具之外沒有其他功能的事實表明此工具集還有其他部分,但不幸的是,我們迄今為止無法恢復它們。

  研究人員還發現了一個Tomiris變體(內部命名為“SBZ”,MD5 51AA89452A9E57F646AB64BE6217788E),它充當文件竊取者,并將任何與硬編碼擴展名集(。doc、。docx、。pdf、。rar 等)匹配的最新文件上傳到C2。

  最后,在這次調查中發現的一些小線索表明,Tomiris的作者可能會說俄語,但信心不足。

  卡巴斯基此前曾將SolarWinds的攻擊代碼與一個已知的俄羅斯威脅行為者聯系起來,現在他正在呼吁外部威脅情報研究人員幫助重現結果。

  Tomiris的曝光——以及與SolarWinds的潛在聯系——發生在微軟發布了一份針對FoggyWeb的公開建議幾天之后,FoggyWeb是SolarWinds攻擊者使用的一款新惡意軟件。

  在分析Tomiris時,研究人員注意到與上面討論的Sunshuttle惡意軟件有許多相似之處:

  這兩個惡意軟件系列都是用Go開發的,帶有可選的UPX加殼打包。

  配置文件中使用相同的分隔符(“|”)來分隔元素。

  在這兩個家族中,使用相同的加密/混淆方案對配置文件進行編碼并與C2服務器通信。

  根據微軟的報告,Sunshuttle也依賴于計劃任務維持長期潛伏。

  兩個家族都比較依賴隨機性:

  Sunshuttle將源網址和誘餌網址隨機化,用于生成良性流量。它還在每個請求之間休眠5-10秒(默認情況下)。

  Tomiris在執行過程中的不同時間將隨機延遲(0-2秒或0-30秒,具體取決于上下文)添加到它休眠的基本時間。它還包含用于放置下載的可執行文件的目標文件夾列表,程序從中隨機選擇。

  在每次調用之前,Tomiris和Sunshuttle都使用Now()的輸出免費為RNG重新設定種子。

  這兩個惡意軟件系列在執行期間都會定期休眠,以避免產生過多的網絡活動。

  這兩個程序的一般工作流程,特別是將功能分配到函數中的方式,感覺非常相似,以至于這位分析師認為,可以表明兩個惡意軟件的作者共享的了開發實踐。一個例子是當準備步驟完成時,程序的主循環如何轉移到一個新的goroutine,而主線程幾乎永遠處于非活動狀態。

  在Tomiris(“isRunned”)和Sunshuttle(“EXECED”而不是“executed”)字符串中都發現了英語錯誤。

  這些項目,單獨來看,都不足以將To和Sunshuttle聯系起來有足夠的信心。研究人員坦率地承認其中一些數據點可能是偶然的,但仍然認為將它們放在一起至少表明了共同作者或共享開發實踐的可能性。

  研究人員想提供的最后一個間接證據是發現網絡中感染了Tomiris的其他機器也感染了Kazuar后門。不幸的是,可用數據無法讓他們確定惡意程序中的一個是否會導致另一個程序的部署,或者它們是否源自兩個獨立的事件。

  目前看來,許多線索暗示了Sunburst、Kazuar和Tomiris之間的聯系,但感覺仍然缺少一項證據,可以讓研究者將它們全部歸因于一個威脅行為者。研究人員試圖通過解決虛假標志攻擊的可能性來結束這一部分:可以說,由于Sunshuttle的高調性質,其他威脅行為者可能故意試圖復制其設計以誤導分析師。最早的Tomiris樣本出現在 2021年2月,也就是Sunshuttle向世界展示的一個月前。雖然此時其他APT可能已經意識到該工具的存在,但卡巴的研究人員認為他們不太可能在它被披露之前嘗試模仿它。

  卡巴斯基的報告最后認為,如果他們對Tomiris和Sunshuttle相連的猜測是正確的,它將為威脅行為者在被抓獲后重建能力的方式提供新的線索。希望鼓勵威脅情報社區重現這項研究,并就其發現的 Sunshuttle和Tomiris之間的相似之處提供見解。

  另據微軟的研究,他們發現了新的后門FoggyWeb,將其描述為一個后利用的被動后門,黑客們一直在利用它從被攻擊的Active Directory Federation Services (AD FS)服務器中遠程竊取敏感信息。后門一直存在,而且目標明確。微軟稱該后門自2021年4月左右開始使用,使與俄羅斯有關聯的APT組織Nobelium(又名APT29)從被入侵的服務器竊取信息,并接收和執行額外的惡意代碼。

  這一活動被微軟與APT29關聯了起來。Tomiris和Foggyweb是不是都會與Solarwinds供應鏈攻擊有關聯還需要進一步的實證。有意思的是,Tomiris攻擊活動的顯著特征是DNS劫持,而Foggyweb正是惡意獲取各種證書的活動。

  據觀察,即使在SolarWinds事件曝光后,該威脅行為者仍在發動攻擊。在Sunburst后門和Teardrop惡意軟件用于攻擊之后,他們開發了用于分層持續的GoldMax、GoldFinder和Sibot惡意軟件,以及用于早期感染的EnvyScout、BoomBox、NativeZone和VaporRage。今年6月,微軟警告稱,黑客仍在繼續針對IT公司開展行動,目標遍及36個國家。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
久久精品免费看| 国产精品magnet| 亚洲一区二区在线播放| 亚洲国产成人久久| 欧美一区二区免费观在线| 中文网丁香综合网| 一区二区冒白浆视频| 99re6热在线精品视频播放速度| 亚洲国产一区二区三区a毛片| 伊人久久综合| 伊人久久婷婷| 亚洲国产综合在线| 亚洲日韩欧美视频一区| 亚洲精品乱码久久久久久| 亚洲茄子视频| 日韩亚洲欧美高清| 99国产一区| 中文高清一区| 亚洲曰本av电影| 午夜在线一区| 亚洲欧美日韩精品久久久| 香蕉久久夜色精品| 久久国产毛片| 亚洲人成在线观看| 99精品视频免费全部在线| 99精品国产热久久91蜜凸| 99re6热只有精品免费观看 | 亚洲国产欧美国产综合一区| 亚洲成在人线av| 亚洲精品欧美极品| 正在播放欧美一区| 亚洲综合色婷婷| 欧美中文字幕在线播放| 久久青草欧美一区二区三区| 欧美成人一区二区| 欧美日韩亚洲激情| 国产欧美日韩伦理| 亚洲大胆美女视频| 一区二区日本视频| 午夜日本精品| 亚洲欧洲精品一区| 亚洲午夜激情| 久久激情视频| 欧美国产亚洲另类动漫| 欧美午夜一区二区| 国产综合网站| 亚洲精品日韩在线| 午夜精品偷拍| 亚洲免费av观看| 亚洲欧美日韩精品综合在线观看 | 久久久久久久久综合| 欧美成人午夜免费视在线看片 | 亚洲日本成人| 亚洲欧美日韩电影| 久色成人在线| 国产精品成人v| 国产在线精品成人一区二区三区 | 日韩视频免费大全中文字幕| 午夜精品国产更新| 亚洲伦理在线观看| 欧美一区日韩一区| 欧美电影打屁股sp| 国产精品家教| 亚洲国产成人不卡| 亚洲欧美国产精品va在线观看| 亚洲欧洲视频在线| 亚洲欧美成人一区二区在线电影 | 欧美国产91| 国产精品一级二级三级| 亚洲高清在线观看| 亚洲在线免费视频| 99成人精品| 久久米奇亚洲| 国产精品s色| 亚洲福利视频网站| 亚洲欧美日韩中文在线制服| 日韩一级片网址| 久久五月天婷婷| 国产精品女人毛片| 亚洲免费电影在线观看| 亚洲成色777777在线观看影院| 午夜精品美女自拍福到在线| 欧美另类69精品久久久久9999| 国产在线精品成人一区二区三区 | 免费精品视频| 国产色爱av资源综合区| 一二三四社区欧美黄| 亚洲电影自拍| 欧美中文字幕在线播放| 欧美午夜性色大片在线观看| 亚洲国产精品小视频| 久久电影一区| 欧美亚洲一区二区在线观看| 欧美日本亚洲视频| 在线精品高清中文字幕| 欧美在线观看日本一区| 午夜精品av| 国产精品av一区二区| 亚洲精选中文字幕| 亚洲精品久久久久久久久久久久| 久久精品一区二区三区不卡牛牛| 国产精品久久久久久久第一福利| 日韩亚洲精品在线| 一本色道久久精品| 欧美理论电影在线播放| 亚洲国产精品va在线看黑人动漫| 亚洲第一福利在线观看| 久久久久久免费| 国产日本欧美在线观看| 亚洲一区影院| 亚洲欧美一区二区原创| 国产精品久久二区| 一区二区欧美在线| 亚洲视频香蕉人妖| 欧美吻胸吃奶大尺度电影| 亚洲免费成人| 亚洲午夜精品视频| 国产精品99免费看| 亚洲视频在线二区| 亚洲免费视频一区二区| 欧美午夜性色大片在线观看| 日韩性生活视频| 亚洲午夜激情| 国产精品久久久久999| 亚洲一区二区黄色| 小黄鸭精品密入口导航| 国产精品视频内| 亚洲一区二区在线观看视频| 欧美一级网站| 国产欧美在线看| 欧美一区二区精品在线| 久久免费少妇高潮久久精品99| 国产在线观看精品一区二区三区| 久久国产精品99精品国产| 久久综合给合久久狠狠色| 在线观看三级视频欧美| 亚洲精品视频在线看| 欧美片第1页综合| 99re热精品| 午夜天堂精品久久久久| 国产一区二区成人| 亚洲国产精品123| 欧美日本一区| 亚洲小少妇裸体bbw| 久久国产精品久久久久久电车| 激情久久久久| 日韩视频中文| 国产精品久久久91| 午夜精品影院| 免费观看日韩| 日韩一区二区电影网| 欧美一区二区三区精品电影| 国产一区二区三区免费在线观看| 亚洲国产三级在线| 欧美日韩精品一区二区| 亚洲一区尤物| 蜜桃av噜噜一区| 99re视频这里只有精品| 亚洲欧美视频| 黑丝一区二区| 中文日韩在线| 国产一区二区三区高清播放| 亚洲精品一二| 国产精品一区毛片| 亚洲经典一区| 国产精品盗摄一区二区三区| 欧美亚洲一区二区在线| 免费在线亚洲欧美| 亚洲视频图片小说| 美女视频黄免费的久久| 99在线精品观看| 久久嫩草精品久久久精品一| 亚洲美女黄网| 久久www成人_看片免费不卡| 亚洲国产欧美一区二区三区同亚洲| 亚洲私人影吧| 国内一区二区在线视频观看| 一本久久青青| 国内精品免费午夜毛片| 亚洲视频一区二区| 狠狠久久亚洲欧美| 亚洲一区二区三区精品在线观看| 国产一区二区丝袜高跟鞋图片| 99国产麻豆精品| 国产一区二区三区奇米久涩 | 亚洲一区二区三区在线| 国内精品美女在线观看| 亚洲视频每日更新| 在线观看亚洲视频| 欧美一区二区视频97| 亚洲国产欧美一区| 久久精视频免费在线久久完整在线看| 亚洲人成网在线播放| 欧美一区永久视频免费观看| 亚洲精品久久久久中文字幕欢迎你| 久久激五月天综合精品| 日韩视频免费看| 美女主播一区| 欧美伊人久久久久久久久影院| 欧美视频在线观看免费|