《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 基于SolarWinds 開發的 DarkHalo:Tomiris 連接

基于SolarWinds 開發的 DarkHalo:Tomiris 連接

2021-10-20
來源:嘶吼專業版
關鍵詞: SolarWinds 連接

  2020 年 12 月,SolarWinds 攻擊席卷全球。雖然供應鏈攻擊已經成為許多 APT 攻擊者利用的有記錄的攻擊媒介,但由于攻擊者的極端謹慎和受害者的高價值性,這一特定活動脫穎而出。據信,當 FireEye 發現該活動的第一個攻擊樣本時,攻擊者(DarkHalo又名Nobelium)已經為使用它一年多了。迄今為止收集到的證據表明,DarkHalo 在 OrionIT 的網絡中花了六個月的時間來完善他們的攻擊,并確保他們對供應鏈鏈的篡改不會造成任何不利影響,從而降低被發現的概率。

  第一個惡意更新于 2020 年 3 月被傳播給 SolarWinds 用戶,其中包含名為 Sunburst 的惡意軟件。研究人員只能假設 DarkHalo 利用這種訪問權限來收集情報,直到他們被發現的那一天。惡意活動的時間表如下:

  卡巴斯基的 GReAT 團隊也調查了這次供應鏈攻擊,并發布了兩篇關于它的博文:

  1.2020 年 12 月,研究人員分析了惡意植入的基于 DNS 的協議,并確定它泄露了被 DarkHalo 選擇用于進一步利用的受害者的身份。

  2.一個月后,研究人員發現了 Sunburst 和 Kazuar 之間有趣的相似之處,這是另一個與 Palo Alto 的 Turla 相關聯的惡意軟件家族。

  2021 年 3 月,FireEye 和微軟發布了有關活動期間使用的第二階段惡意軟件 Sunshuttle(又名 GoldMax)的更多信息。2021 年 5 月下旬,微軟還將冒充美國組織的魚叉式網絡釣魚活動歸因于 Nobelium。但到那時,線索已經消失了:DarkHalo 早就停止行動了,后續的攻擊也沒有與他們聯系在一起。

  DNS劫持

  今年晚些時候,也就是 6 月,研究人員的內部系統發現了 一個DNS 劫持成功的樣本,影響了一個獨聯體成員國的多個政府區域。這些事件發生在 2020 年 12 月和 2021 年 1 月之間,時間很短,允許攻擊者將流量從政府郵件服務器重定向到他們控制的設備。

  在這各時間范圍內,上述區域的權威 DNS 服務器被切換到攻擊者控制的解析器。這些劫持大部分時間相對較短,似乎主要針對受影響組織的郵件服務器。雖然研究人員不知道攻擊者是如何做到這一點的,但可以假設他們以某種方式獲得了受害者使用的注冊商控制面板的憑據。

  當惡意重定向處于活動狀態時,訪問者被定向到模仿原始頁面的網絡郵件登錄頁面。由于攻擊者控制了他們劫持的各種域名,因此他們能夠從證書加密中獲取所有這些虛假頁面的合法 SSL 證書,這使得未受過安全教育的訪問者很難注意到攻擊。畢竟,他們通常連接到URL并降落在一個安全的頁面。

  攻擊者設置的惡意網絡郵件登錄頁面

  十有八九,在這些網頁中輸入的任何憑據都會被攻擊者獲取,并在隨后的攻擊階段被重復使用。在某些情況下,他們還會在頁面上添加一條信息,誘使用戶安裝惡意的“安全更新”。在上面的截圖中,信息是這樣寫的:“為了繼續使用電子郵件服務,你需要安裝一個安全更新:下載更新”。

  該鏈接指向一個可執行文件,該文件是一個以前未知的惡意軟件家族的下載程序,研究人員現在將其稱為 Tomiris。

  Tomiris

  Tomiris 是一個用 Go 編寫的后門程序,其作用是不斷查詢其 C2 服務器以獲取可執行文件,以便在受害系統上下載和執行。在執行任何操作之前,它會休眠至少 9 分鐘,以試圖擊敗基于沙箱的分析系統。它通過創建和運行包含以下命令的批處理文件來建立計劃任務的持久性:

  SCHTASKS /CREATE /SC DAILY /TN StartDVL /TR “[path to self]” /ST 10:00

  C2 服務器地址沒有直接嵌入 Tomiris 內部:相反,它連接到信號服務器,該服務器提供后門應連接到的 URL 和端口。然后 Tomiris 向該 URL 發送 GET 請求,直到 C2 服務器使用以下結構的 JSON 對象響應,其結構如下:

  {“filename”: “[filename]”, “args”: “[arguments]”, “file”: “[base64-encoded executable]”}

  這個對象描述了一個可執行文件,它被下載到在受害設備上并使用提供的參數運行。此功能以及 Tomiris 除了下載更多工具之外沒有其他功能的事實表明此工具集還有其他部分,但不幸的是,研究人員迄今為止無法恢復它們。

  研究人員還發現了一個 Tomiris 變體(內部命名為“SBZ”,MD5 51AA89452A9E57F646AB64BE6217788E),它充當一個文件竊取程序,并將任何與硬編碼擴展名集(。doc、。docx、。pdf、。rar 等)匹配的最新文件上傳到C2。

  最后,在這次調查中發現的一些線索表明,Tomiris的開發者可能會說俄語,但這一點不太可靠。

  Tomiris連接

  在分析 Tomiris 時,研究人員注意到它與上面討論的 Sunshuttle 惡意軟件有許多相似之處:

  1.這兩種惡意軟件都是在Go中開發的,帶有可選的UPX包。

  2.配置文件中使用了相同的分隔符(“ | ”)來分隔元素。

  3.在這兩個家族中,使用相同的加密/混淆方案對配置文件進行編碼并與C2服務器通信。

  4.根據微軟的報告,Sunshuttle也依賴于預定的任務來保持持久性。

  5.兩個家族都比較依賴隨機性:

  5.1 Sunshuttle 將其引薦來源網址和誘餌網址隨機化,用于生成良性流量,它還在每個請求之間休眠 5-10 秒(默認情況下)。

  5.2 Tomiris 在執行過程中的不同時間將隨機延遲(0-2 秒或 0-30 秒,具體取決于上下文)添加到它休眠的基本時間。它還包含一個目標文件夾的列表,以刪除下載的可執行文件,從其中程序隨機選擇。

  5.3 Tomiris和Sunshuttle都在每次調用之前免費地用Now()的輸出重新播種RNG。

  6.這兩種惡意軟件家族經常在執行過程中休眠,以避免產生太多的網絡活動被發現。

  7.這兩個程序的一般工作流程,特別是將功能分配到函數中的方式,感覺非常相似,以至于這位分析師認為它們可能是一起被開發的。比如當準備步驟完成時,程序的主循環如何轉移到一個新的 goroutine,而主線程幾乎永遠處于非活動狀態。

  8.在Tomiris(“isRunned”)和Sunshuttle(“EXECED”而不是“executed”)字符串中都發現了英文拼寫錯誤。

  單獨來看,都不足以將Tomiris和 Sunshuttle 聯系起來。雖然證據還不足,但把這些證據放研究人員想提供的最后一個間接證據是發現網絡中感染了 Tomiris 的其他設備也感染了 Kazuar 后門。不幸的是,現有的數據不能讓我們確定是否其中一個惡意程序導致了另一個程序的部署,或者它們是否起源于兩個獨立的事件。

  下圖總結了研究人員能夠在本文提到的三個惡意軟件家族之間發現的薄弱環節:

  最后,許多線索暗示了 Sunburst、Kazuar 和 Tomiris 之間有著非常緊密地聯系,但感覺仍然缺少最為直接的證據,可以讓研究人員將它們全部歸因于一個攻擊者。目前的證據推測如下,由于 Sunshuttle 的高調性質,其他攻擊者可能故意試圖復制其設計以誤導分析師。研究人員所知的最早的 Tomiris 樣本出現在 2021 年 2 月,也就是 Sunshuttle 向被發現的一個月前。雖然此時其他 APT 可能已經意識到該工具的存在,但研究人員認為他們不太可能在它被披露之前嘗試模仿它。一個更可能(但尚未證實)的假設是,Sunshuttle 的開發者早在 2020 年 12 月左右開始開發 Tomiri。

  總結

  如果研究人員對Tomiris和Sunshuttle之間聯系的猜測是正確的,那就能讓研究人員更好地了解攻擊者被發現后是如何重新構建新攻擊的。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
午夜精品视频在线| 久久综合九色99| 久久国产乱子精品免费女| 亚洲精品一级| 亚洲第一中文字幕| 国产一区二区三区四区在线观看| 国产精品国产三级国产普通话99| 欧美看片网站| 欧美激情乱人伦| 欧美高清视频一区二区三区在线观看| 老牛影视一区二区三区| 久久婷婷成人综合色| 久久精品中文字幕一区二区三区| 午夜一区二区三视频在线观看| 亚洲一区二区三区高清不卡| 亚洲视频电影在线| 亚洲亚洲精品在线观看 | 亚洲精品在线三区| 亚洲精品中文字幕有码专区| 亚洲精品久久久久久久久| 亚洲国产精品一区二区www在线| 午夜精品福利一区二区蜜股av| 亚洲欧美久久| 欧美一区二区观看视频| 欧美一区二区三区日韩| 久久精品一区二区三区中文字幕 | 久久全国免费视频| 久久夜色精品| 欧美福利小视频| 欧美日韩一区视频| 国产精品sm| 国产日韩精品一区二区三区在线 | 亚洲人成亚洲人成在线观看| 亚洲人成人99网站| 一本综合精品| 亚洲欧美亚洲| 欧美在线观看一区二区三区| 亚洲大片精品永久免费| 亚洲国产天堂久久综合网| 99国产精品| 亚洲一区区二区| 久久av在线看| 美女性感视频久久久| 欧美片第1页综合| 国产精品v日韩精品v欧美精品网站| 国产精品露脸自拍| 国内精品久久久久影院 日本资源| 精品白丝av| 日韩视频精品在线观看| 国产精品99久久久久久久久| 亚洲欧美日韩久久精品 | 另类国产ts人妖高潮视频| 免费在线看一区| 99国产精品久久久| 亚洲欧美美女| 久久精品视频亚洲| 欧美日韩国产精品| 国产欧美精品日韩| 亚洲国产精品一区二区第一页| 一本色道久久88综合亚洲精品ⅰ| 午夜一区二区三视频在线观看| 最近中文字幕日韩精品 | 欧美日韩亚洲一区二区| 国产精品影院在线观看| 亚洲福利视频免费观看| 亚洲午夜精品网| 亚洲国内欧美| 午夜视频一区二区| 美女亚洲精品| 国产精品女人网站| 亚洲国产国产亚洲一二三| 夜夜嗨av一区二区三区| 欧美制服丝袜| 亚洲一线二线三线久久久| 另类亚洲自拍| 国产精品久久久久久久久久久久久久| 怡红院精品视频| 亚洲你懂的在线视频| 日韩亚洲欧美高清| 久久国产精品久久w女人spa| 欧美日韩另类国产亚洲欧美一级| 国产一区二区三区观看| 国产精品99久久久久久www| 亚洲欧洲日产国产综合网| 新67194成人永久网站| 欧美精品观看| 伊甸园精品99久久久久久| 亚洲视频网站在线观看| 亚洲欧洲一区二区三区在线观看| 欧美一区日韩一区| 欧美无砖砖区免费| 亚洲激情视频在线观看| 久久国产视频网站| 欧美亚洲在线观看| 欧美午夜视频| 亚洲免费精品| 99精品国产在热久久下载| 巨乳诱惑日韩免费av| 国产情人节一区| 亚洲一级黄色av| 亚洲午夜精品一区二区| 欧美激情综合| 亚洲国产99| 亚洲人成免费| 久久亚洲私人国产精品va| 国产日韩一区二区| 亚洲欧美另类在线观看| 亚洲午夜av在线| 欧美日韩天堂| 亚洲精品一二| 亚洲美女黄色片| 欧美va亚洲va香蕉在线| 黄色一区二区三区四区| 性欧美暴力猛交69hd| 欧美伊人久久| 国产麻豆视频精品| 亚洲欧美综合网| 欧美一区二区三区电影在线观看| 国产精品v日韩精品| 在线性视频日韩欧美| 中文网丁香综合网| 欧美日韩久久| 一本久久青青| 亚洲午夜在线观看| 欧美图区在线视频| 亚洲在线1234| 欧美在线观看一区| 国产亚洲va综合人人澡精品| 午夜视频一区二区| 久久精品在这里| 一区二区三区在线观看国产| 亚洲国产成人久久综合| 美女被久久久| 91久久中文| 正在播放日韩| 国产精品久久久一区二区三区 | 亚洲伦理自拍| 欧美精品一区二区精品网| 亚洲日本电影在线| 亚洲午夜久久久| 国产精品你懂得| 欧美与欧洲交xxxx免费观看| 久久免费精品视频| 在线观看av一区| 亚洲美女精品久久| 欧美亚洲不卡| 午夜一级久久| 欧美大片第1页| 一本色道88久久加勒比精品| 亚洲一区三区视频在线观看| 国产美女精品| 亚洲国产另类久久久精品极度| 欧美成人国产一区二区| 亚洲免费观看高清完整版在线观看熊| 亚洲欧美国产va在线影院| 国产日韩欧美综合精品| 最新国产拍偷乱拍精品 | 欧美日韩精品在线视频| 亚洲一卡久久| 久久久久99精品国产片| 伊人成年综合电影网| 一区二区三区黄色| 国产精品一区二区在线| 亚洲国产日韩欧美一区二区三区| 欧美久久久久久久久久| 中文精品在线| 久久久7777| 亚洲精品日韩精品| 久久xxxx精品视频| 亚洲高清成人| 午夜免费日韩视频| 在线观看视频一区二区欧美日韩| 一区二区激情小说| 国产欧美日韩在线播放| 亚洲区一区二| 国产精品―色哟哟| 亚洲黄色av| 国产精品二区在线| 亚洲高清在线观看| 欧美三级电影一区| 久久精品国亚洲| 欧美日韩一区免费| 亚洲国产精品一区在线观看不卡| 欧美视频国产精品| 久久国产精品久久久久久久久久| 欧美日本亚洲| 久久国产精品99国产精| 国产精品theporn88| 亚洲国产经典视频| 国产精品日韩在线| 999亚洲国产精| 国产午夜精品全部视频播放| 一本久久综合| 伊人婷婷久久| 久久国产手机看片| 夜夜嗨av一区二区三区网页| 久久一区二区三区超碰国产精品| 亚洲影院色无极综合| 欧美精品性视频| 亚洲丰满在线|