《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > MysterySnail APT組織利用Windows最新0 day漏洞

MysterySnail APT組織利用Windows最新0 day漏洞

2021-11-23
來源:嘶吼專業版
關鍵詞: 0day漏洞

  0x01 背景描述

  2021 年  9 月初,我們發現有攻擊者在多個 Microsoft Windows 服務器上使用特權提升漏洞進行網絡攻擊。該漏洞有許多和CVE-2016-3309相同的調試字符串,但仔細分析顯示,這是一個0 day漏洞。我們發現,樣本在 Win32k 驅動程序中利用了未知漏洞,漏洞利用使用了泄漏內核模塊基地址技術。微軟給此Win32k 內核驅動程序中的UAF漏洞分配了CVE-2021-40449編號 ,并作為 10 月補丁星期二的一部分,于 2021 年 10 月 12 日發布了補丁版本。

  https://github.com/siberas/CVE-2016-3309_Reloaded/

  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40449

  除了在野外發現此0 day漏洞,我們還分析了此0 day漏洞一起使用的惡意軟件載荷,并發現在對 IT 公司、國防承包商和外交實體的廣泛間諜活動中發現了惡意軟件的變體。

  我們將這一系列活動稱之為“MysterySnail”。

  0x02 特權提升漏洞利用

  已發現的漏洞利用工具支持以下 Windows 產品:

  Microsoft Windows Vista

  Microsoft Windows 7

  Microsoft Windows 8

  Microsoft Windows 8.1

  Microsoft Windows Server 2008

  Microsoft Windows Server 2008 R2

  Microsoft Windows Server 2012

  Microsoft Windows Server 2012 R2

  Microsoft Windows 10 (build 14393)

  Microsoft Windows Server 2016 (build 14393)

  Microsoft Windows 10 (build 17763)

  Microsoft Windows Server 2019 (build 17763)

  CVE-2021-40449 是 Win32k NtGdiResetDC 函數中的UAF漏洞。與許多其他 Win32k 漏洞一樣,此漏洞的根本原因是能夠設置用戶模式回調并在執行這些回調時執行惡意的 API 函數。當ResetDC 函數在執行其回調,第二次執行相同的句柄時將觸發 CVE-2021-40449。此漏洞的利用過程如下:

  1、ResetDC 的用戶模式調用執行系統調用 NtGdi ResetDC 及其內部函數GreResetDCInternal。此函數將指向 PDC 對象,然后執行調用函數 hdcOpenDCW。

  2、函數 hdcopenDCW 執行用戶模式回調,可用于第二次執行相同句柄的重置處理。

  3、如果漏洞在回調期間執行ResetDC,則 NtGdi ResetDC和GreResetDCInternal內部將再次執行為同一 DC 執行。

  4、如果漏洞利用在第二次調用GreResetDCInternalDC內部時忽略所有回調,此函數將按預期執行。它將創建一個新的 DC 。

  5、在回調中,在第二次ResetDC 調用完成后,漏洞利用可以恢復 PDC 對象的釋放內存并完成回調執行。

  6、執行回調后,函數 hdcOpenDCW 返回到 GreResetDC 內部,但分步檢索的指針現在是一個懸空指針, 它指向以前被破壞的 PDC 對象的內存。

  7、在 GreResetDC 內部執行的后期階段,一個畸形的 PDC 對象可用于執行具有受控參數的任意內核函數的調用。

  在已發現的漏洞利用中,攻擊者能夠使用 GDI 調色板對象實現所需的內存狀態,并使用單個調用到內核函數來構建用于讀取和編寫內核的原始存儲器。此步驟很容易完成,因此可以使用公開的技術泄漏當前加載的驅動程序/內核模塊的內核地址。

  0x03 MysterySnail RAT樣本

  我們深入到MysterySnail RAT家族開始分析一個以前未知的遠程shell類型的木馬。我們分析的樣本是在 2021 年 8 月 10 日上傳VT的。樣本很大 , 8.29MB。文件大小的原因之一是,它是與 OpenSSL 庫靜態編譯的,包含屬于該庫的未使用的代碼和數據。但其大小的主要原因是存在兩個非常大的函數,會消耗CPU處理器的時鐘周期。這些函數還使用了隨機生成的字符串,這些字符串也存在于二進制文件中。  https://www.virustotal.com/gui/file/b7fb3623e31fb36fc3d3a4d99829e42910cad4da4fa7429a2d99a838e004366e

  反編譯函數使用的隨機字符串

  我們先假設這兩個函數是用于免殺的,隨后這一理論得到其他代碼邏輯和大量的導出函數的證實,實際工作僅由其中一個函數執行。

  導出函數的名稱,實際業務邏輯是從函數“GetInfo”執行

  樣本中有兩個硬編碼網址,以純文本形式存在 。“www[.]disktest[.]com” 和 “www[.]runblerx[.]com” 。它們被放入類變量中使用,但從未使用:真正的 C2 地址由單字節 xor 解碼 - “http[.]ddspadus[.]com” 。

  惡意軟件枚舉“Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyServer”注冊表密鑰下的值,并使用它們請求通過代理服務器進行隧道處理,以防止無法直接連接到 C2。

  惡意軟件本身不是很復雜,其函數類似于許多其他遠程shell程序。有一些特殊功能,如監控插入的磁盤驅動器、代理中轉。

  命令具有與下面相同格式,所有通信都通過 SSL 加密。

  通信命令格式

  在收到任何命令之前,惡意軟件會收集并發送有關受害者機器的一般信息。此信息包括:

  ?計算機名稱

  ?當前 OEM 代碼頁、默認標識符

  ?Windows 產品名稱

  ?本地 IP 地址

  ?登錄用戶名

  ?活動名稱(Campaign name)

  一個有趣的事實是,默認情況下,“Campaign name”被設置為“windows”。此名稱被覆蓋,但它可能表示有為其他平臺編譯的相同 RAT 版本。

  RAT 總共執行 20 個命令,命令描述和命令 ID 在下面的表格中。

  RAT 支持的命令列表

  0x04 IOCs

  www[.]disktest[.]com www[.]runblerx[.]com http[.]ddspadus[.]com

  MD5 e2f2d2832da0facbd716d6ad298073ca SHA1 ecdec44d3ce31532d9831b139ea04bf48cde9090 SHA256 b7fb3623e31fb36fc3d3a4d99829e42910cad4da4fa7429a2d99a838e004366e




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
欧美影院在线播放| 亚洲五月六月| 在线视频你懂得一区| 怡红院av一区二区三区| 国产亚洲激情在线| 国产精品视频一| 国产精品视频你懂的| 欧美性做爰猛烈叫床潮| 欧美日韩精品一区二区在线播放| 欧美国产大片| 欧美激情亚洲视频| 欧美精品乱码久久久久久按摩| 欧美不卡福利| 欧美黑人国产人伦爽爽爽| 免费永久网站黄欧美| 免费视频一区二区三区在线观看| 麻豆成人在线| 欧美—级a级欧美特级ar全黄| 欧美国产精品| 欧美日韩精品免费看| 欧美午夜国产| 国产精品推荐精品| 国产视频在线观看一区二区| 国产一区二区精品丝袜| 国内精品久久久久久久97牛牛| 激情欧美亚洲| 亚洲国产日韩一区| 99人久久精品视频最新地址| 亚洲性夜色噜噜噜7777| 午夜视频在线观看一区| 久久精品男女| 亚洲美女在线一区| 亚洲午夜激情网站| 欧美怡红院视频| 老司机成人网| 欧美精品在线一区| 国产精品久久久久久久久久免费看 | 永久免费视频成人| 亚洲人成艺术| 亚洲性视频h| 亚洲福利视频一区二区| 日韩五码在线| 欧美一级在线视频| 噜噜噜躁狠狠躁狠狠精品视频 | 欧美日韩一区不卡| 国产日韩欧美亚洲一区| 亚洲高清一二三区| 亚洲一区二区三| 亚洲国产激情| 亚洲一区二区在线看| 久久久久国色av免费观看性色| 免费观看欧美在线视频的网站| 欧美日韩午夜在线| 国产在线播放一区二区三区| 亚洲欧洲日本mm| 性高湖久久久久久久久| 99国内精品久久| 久久精彩免费视频| 欧美日韩成人一区| 国内精品久久久久久久果冻传媒| 日韩网站免费观看| 久久成人国产| 亚洲欧美激情四射在线日 | 欧美影院久久久| 欧美成人午夜视频| 国产精品一区二区久久久| 尤物视频一区二区| 亚洲在线播放电影| 亚洲人精品午夜| 欧美亚洲免费在线| 欧美日韩第一区日日骚| 国产一区二区三区在线观看免费 | 欧美在线一区二区| 欧美日韩精品伦理作品在线免费观看| 国产日韩免费| 亚洲乱码国产乱码精品精| 欧美一区二区三区精品电影| 亚洲视屏在线播放| 欧美成人午夜| 国产永久精品大片wwwapp| 在线亚洲一区| 亚洲蜜桃精久久久久久久| 久久久久高清| 国产欧美视频一区二区三区| 亚洲日本中文字幕免费在线不卡| 午夜免费日韩视频| 亚洲欧美成人精品| 欧美全黄视频| 亚洲成人资源网| 欧美在线不卡视频| 午夜视频一区二区| 欧美日韩在线精品| 亚洲激情中文1区| 久久精品女人| 久久久免费精品| 国产精品永久免费观看| 中文无字幕一区二区三区| 日韩亚洲成人av在线| 欧美大片网址| 亚洲大胆视频| 亚洲国产美女| 久久精品一区二区| 国产一区999| 午夜精品成人在线视频| 亚洲女人天堂成人av在线| 欧美日韩国产一区二区三区| 有码中文亚洲精品| 亚洲成色777777女色窝| 久久精品国产亚洲a| 国产日韩欧美一区二区| 午夜精品久久久久久久99樱桃| 午夜免费久久久久| 国产精品视频导航| 亚洲中无吗在线| 亚洲欧美在线一区| 国产精品亚洲片夜色在线| 亚洲视频免费| 午夜电影亚洲| 国产麻豆精品久久一二三| 亚洲欧美成人一区二区在线电影 | 亚洲狼人精品一区二区三区| 99精品国产高清一区二区| 欧美成在线观看| 亚洲啪啪91| 一区二区三区高清视频在线观看 | 国产精品一区=区| 午夜欧美电影在线观看| 欧美主播一区二区三区| 国产一级揄自揄精品视频| 欧美一区二区三区四区夜夜大片| 欧美中文字幕视频在线观看| 国产日韩精品在线| 亚洲丰满少妇videoshd| 女女同性精品视频| 亚洲精品一二三| 亚洲你懂的在线视频| 国产麻豆91精品| 亚洲成人自拍视频| 欧美极品在线观看| 日韩视频在线观看国产| 亚洲一区二区三区四区五区午夜 | 国产精品国色综合久久| 午夜日韩视频| 欧美a级理论片| 亚洲免费不卡| 午夜精品三级视频福利| 国产亚洲一区二区三区| 亚洲国产美女| 欧美色中文字幕| 午夜在线视频观看日韩17c| 久久全球大尺度高清视频| 亚洲日本欧美| 午夜亚洲一区| 国模私拍视频一区| 9国产精品视频| 国产精品久久久久影院色老大| 香蕉久久夜色精品国产| 免费影视亚洲| 亚洲夜间福利| 久久一区二区三区四区五区| 亚洲精品在线电影| 性久久久久久久久| 在线成人黄色| 亚洲字幕在线观看| 韩日精品中文字幕| 一级成人国产| 国产综合久久| 亚洲一区二区三区免费观看| 国产综合精品| 这里只有精品丝袜| 国产综合激情| 亚洲一区免费| 亚洲福利免费| 性欧美办公室18xxxxhd| 亚洲国产综合91精品麻豆| 欧美在线观看网站| 亚洲日本aⅴ片在线观看香蕉| 欧美在线一二三| 亚洲巨乳在线| 老司机免费视频一区二区三区 | 久久精品二区| 亚洲精一区二区三区| 久久久久网站| 亚洲视频一区在线| 牛牛精品成人免费视频| 亚洲欧美在线免费观看| 欧美日本国产视频| 亚洲电影免费在线| 国产精品久久7| 亚洲美女一区| 精品成人乱色一区二区| 欧美一区二区成人| 99精品国产福利在线观看免费| 久久久亚洲一区| 亚洲影视中文字幕| 欧美理论视频| 亚洲国产精品t66y| 国产午夜精品一区理论片飘花| 亚洲图片激情小说| 亚洲欧洲一区二区在线播放|