《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 分析攻擊Exchange服務器的幕后組織

分析攻擊Exchange服務器的幕后組織

2021-11-23
來源:嘶吼專業版
關鍵詞: 服務器

  對Exchange服務器的攻擊活動之所以引人注目,是因為它使用了一個以前不為人知的Windows內核模式rootkit(我們稱之為Demodex),以及一個復雜的多階段惡意軟件框架,旨在提供對被攻擊服務器的遠程控制。該攻擊還涉及一個名為Cheat Engine的開源項目的內核模式組件,以繞過 Windows 驅動程序簽名強制機制。早在2020年7月針對Exchange 服務器的攻擊就開始了。

  技術分析

  大多數GhostEmperor(研究人員暫定的名稱)感染是部署在面向公共的服務器上,因為許多惡意工件是由Apache服務器進程“httpd.exe”、IIS Windows服務器進程“w3wp.exe”或Oracle服務器進程“oc4j.jar”安裝的。這意味著攻擊者可能會濫用在這些系統上運行的web應用程序中的漏洞,允許他們刪除和執行他們的文件。

  值得一提的是,其中一次 GhostEmperor 感染影響了 Exchange 服務器,發生在 2021 年 3 月 4 日。這距離微軟發布 ProxyLogon 漏洞補丁僅兩天,攻擊者可能利用了這一點漏洞,以允許他們在易受攻擊的 Exchange 服務器上實現遠程代碼執行。

  雖然GhostEmperor的感染通常始于一個BAT文件,但在某些情況下,已知的感染鏈之前還會有一個階段,一個由wdichost.exe加載的惡意DLL, wdichost.exe是微軟最初稱為mpcmrun .exe的合法命令行實用程序。然后,側加載DLL解碼并加載一個名為license.rtf的附加可執行文件。不幸的是,我們無法檢索這個可執行文件,但是我們看到加載它的連續操作包括通過wdichost.exe創建和執行GhostEmperor腳本。

  攻擊從PowerShell滴管開始發起,它會創建幾個注冊表項,并將加密數據分配給它們。腳本本身是以打包形式傳播的,因此它的完整執行依賴于一個命令行參數,該參數被用作解密其大量邏輯和數據的密鑰。沒有這個密鑰,這個階段之后的流量是不可能恢復的。

  初始階段由加密的PowerShell代碼組成,這些代碼在運行時根據攻擊者提供的AES密鑰解密

  下一階段由前者作為服務執行,目的是作為下一階段的先前階段。它用于從先前寫入的注冊表項中讀取加密的數據,并對其進行解密,以啟動內存植入的執行。我們確定了該組件的兩種變體,一種是用 C++ 開發的,另一種是用 .NET 開發的。后者最早在2021年3月就出現了,它使用受感染計算機的GUID來獲得解密密鑰,可以在特定的系統上執行。另一方面,c++變體依賴硬編碼的AES 256加密密鑰。

  第三個階段是核心植入,它被上述加載程序部署后在內存中運行,并被注入到新創建的svchost.exe進程的地址空間中。它的主要目標是為與C2服務器的流量通道提供便利,在此基礎上,基于嵌入在其配置中的可擴展C2配置文件,惡意流量將被偽裝成與良性服務的流量。需要注意的是,最初在 Cobalt Strike 框架中提供的 Malleable C2 功能的實現是根據 Cobalt Strike 代碼的逆向工程進行自定義和重寫的。

  最后一個階段是由上述植入程序注入 winlogon.exe 進程的有效載荷,用于向攻擊者提供遠程控制功能。此類功能包括啟動遠程控制臺或桌面會話,后者支持在目標計算機上執行發送的鼠標點擊和擊鍵,以及檢索反映這些操作輸出的定期屏幕截圖。此階段還允許攻擊者加載任意 .NET 程序集或執行 PowerShell 命令,以及完全控制受害者的文件系統以搜索、檢索或推送文件。

  除了最后階段有效載荷之外,核心組件還能夠在系統上部署Windows內核模式驅動程序。該驅動程序的目的是作為一個rootkit,隱藏惡意軟件的工件,如文件,注冊表鍵和網絡流量,從而獲得隱蔽性和避免被安全產品和取證調查人員檢測到的能力。接下來的章節會詳細介紹這個驅動程序是如何部署的(即它是如何繞過Windows緩解的,假設它不是數字簽名的),以及它為用戶模式惡意植入提供了哪些特殊功能。

  在64位Windows操作系統上,由于Microsoft引入的驅動程序簽名強制機制,通常不可能以文檔化的方式加載未簽名的驅動程序。由于這個原因,攻擊者利用有符號驅動程序中的漏洞,允許在內核空間中執行無符號代碼。到目前為止,許多攻擊者所采取的一種典型的方法,主要是在舊版本的Windows中,是通過切換nt!g_CiEnabled標志,在通過易受攻擊的簽名驅動程序獲得寫入和執行原語之后駐留在CI.DLL內核模塊中。在關閉代碼完整性機制之后,可以加載一個未簽名的驅動程序。

  這個rootkit的開發人員所使用的方法允許加載一個未簽名的驅動程序,而無需修改代碼完整性圖像和處理潛在的崩潰。它濫用了名為dbk64.sys 的合法開源簽名驅動程序的功能,該驅動程序隨 Cheat Engine 一起提供,Cheat Engine 是一個應用程序,旨在繞過視頻游戲保護并將作弊功能引入其中。該驅動程序通過設計提供了在內核空間中編寫和執行代碼的能力,從而允許它在內核模式下運行任意代碼。

  在將帶有隨機生成文件名的 dbk64.sys 驅動程序放到磁盤并加載它之后,惡意軟件會向驅動程序發出記錄的 IOCTL。

  值得一提的是,該惡意軟件的服務在加載 dbk64.sys 驅動程序期間使用了名為 kernelmoduleuloader.exe(MD5:96F5312281777E9CC912D5B2D09E6132)的作弊引擎實用程序。該驅動程序與實用程序和 .sig 文件一起被釋放,后者被用作通過傳送與其二進制文件關聯的數字簽名來驗證調用 dbk64.sys 的組件的手段。

  由于惡意軟件不是Cheat Engine的組件,它以一個新進程的形式運行kernelmoduleunload .exe,并向它注入一個小型shellcode,該 shellcode 僅使用 CreateFileW API 打開 dbk64.sys 設備的句柄。

  Rootkit 加載介紹

  將加載的rootkit命名為Demodex,其目的是隱藏該惡意軟件服務的多個工件。這是通過rootkit的驅動程序暴露的一組 IOCTL實現的,這些 IOCTL 依次由服務的用戶模式代碼調用,每個IOCTL都隱藏了一個特定的惡意工件。要訪問rootkit的功能,惡意軟件應該獲得相應的設備對象的句柄。

  有趣的是,傳遞給 CmRegisterCallback 的指針不包含處理上述邏輯的函數的直接地址,而是包含 pci.sys 驅動程序映像的可執行部分末尾的地址,該地址最初用零填充對齊內存中的部分。在將回調指針傳遞給 CmRegisterCallback 之前,會在 pci.sys 驅動程序中尋找這樣的部分,并修補其中的相應字節,以便調用對處理上述邏輯的實際回調的調用,如下所述。這允許所有攔截的注冊表操作看起來好像它們是由源自合法 pci.sys 驅動程序的代碼處理的。

  用于修復內存中 pci.sys 映像中的部分的代碼,以便使用跳轉到注冊表檢查回調的短 shellcode 存根編寫它

  值得一提的是,Demodex rootkit在設計上支持Windows 10,根據我們在Windows 10構建上的測試,它確實似乎可以工作。這在多個位置的驅動程序代碼中很明顯,其中根據底層操作系統的版本采用不同的代碼流程。在此類檢查中,可以觀察到某些流程對應于 Windows 10 的最新版本,如下面的代碼片段所述。

  網絡基礎設施

  對于C2通信,攻擊者注冊的域名似乎是隨機生成的,可能不會引起對惡意流量的任何關注。

  用于下載一些惡意樣本或內存植入程序的 C2 通信的其他 IP 地址如下:

  反混淆分析方法

  已經發現的GhostEmperor活動樣本中使用的惡意軟件組件的開發者已經做出了一些對取證分析過程有影響的應對策略。首先,由于 Demodex 的加載方式,它的驅動程序沒有正確地與其他系統模塊一起以文檔化的方式加載到 WinDbg 中。也就是說,仍然可以通過引用其名稱 (\driver\dump_audio_codec0) 來找到 rootkit 的驅動程序對象,從而也可以列出其關聯的設備對象:

  WinDBG中列出的驅動程序對象名稱

  類似地,當嘗試使用 Volatility3 widows.driverscan 模塊列出系統模塊時,輸出中不存在Demodex驅動程序。然而,框架確實表明在掃描內核內存空間尋找驅動程序的過程中檢測到異常:

  使用 windows.driverscan Volatility3 模塊列出Demodex驅動程序時出現異常

  此外,惡意軟件開發者有意選擇從惡意軟件的第三階段和 rootkit 驅動程序的內存加載圖像中刪除所有 PE 標頭。這是通過引入帶有清零標頭的圖像開始(如第三階段的情況)并依靠自定義加載器來準備執行或通過在加載后替換圖像的標頭來完成0x00 值,就像 rootkit 的驅動程序一樣。從取證的角度來看,這會阻礙通過搜索標頭文件來識別加載到內存中的 PE 圖像的過程。

  如上所述,開發人員在 pci.sys 合法驅動程序中實現了一個跳轉操作,以屏蔽為注冊表相關操作調用的回調源。因此,試圖追蹤此類回調的分析師可能會錯過一些回調,因為它們似乎是良性回調。

  值得注意的是,在字符串混淆的情況下,每個存根都是唯一構建的,并使用不同大小的參數結構,其中實際參數數據占用的字段是隨機選擇的。堆棧字符串初始化的順序也是隨機的,每個存根函數只被使用一次,作為單個內聯API函數調用的替換。換句話說,在代碼中不同位置使用的相同API函數對于每個位置都有不同的存根,并具有不同的參數結構。這證明開發者使用了一個指定的混淆SDK,其中API調用混淆是另一個特性。

  除此之外,開發人員還引入了更多標準的混淆方法,這些方法通常會減慢代碼的靜態分析速度,并且在多個惡意軟件組件中都表現得很明顯。這方面的一個示例是字符串混淆模式,其中每個字符串都使用一組預定義的算術和邏輯運算進行解碼,以便為每個字符串選擇不同的操作數(例如,移位偏移)。這表明在編譯期間對每個字符串進行了混淆,并且開發者已經建立了一種 SDK 形式,有助于在構建期間對每個樣本進行唯一的混淆。

  最后,可以看到一些變體以混淆和非混淆的形式同時出現。例如,我們以兩種形式查看c++版本的第二階段加載器——一種完全沒有混淆,另一種嚴重混淆(MD5: 18BE25AB5592329858965BEDFCC105AF)。在下圖中,我們可以看到兩個變體中的相同函數:一個是編譯器生成的原始代碼流,沒有經過混淆,而另一個的控制流程混淆到不可能跟蹤操作順序的程度。

  Post-exploitation工具集

  一旦攻擊者通過上述感染鏈獲得對受感染系統的訪問權限,他們就會混合使用合法和開源攻擊工具集來獲取用戶憑據并轉向網絡中的其他系統。這包括 Sysinternals 套件中用于控制進程的常用實用程序(例如 PsExec、PsList 和 ProcDump),以及其他工具,如 WinRAR、CertUtil 和 BITSAdmin。對于開源工具,攻擊者使用了mimkat_ssp、Get-PassHashes.ps1、Token.exe、Ladon等工具,內部網絡偵察和流量通常由NBTscan和Powercat執行。Sysinternals 之前為Winternals公司提供的免費工具,Winternals原本是一間主力產品為系統復原與資料保護的公司,為了解決工程師平常在工作上遇到的各種問題,便開發出許多小工具。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
国产精品视频在线观看| 好看不卡的中文字幕| 久久精品夜色噜噜亚洲aⅴ| 在线一区日本视频| 亚洲国产成人精品久久久国产成人一区| 亚洲一区二区三区影院| 亚洲美女av网站| 亚洲精品黄色| 亚洲人成网在线播放| 欧美一区二区三区成人| 一本色道久久综合亚洲精品不| 亚洲欧洲视频在线| 亚洲精品123区| 亚洲日本成人在线观看| 91久久精品美女高潮| 亚洲国产精品传媒在线观看| 1000部精品久久久久久久久| 精品动漫3d一区二区三区免费| 国产综合色精品一区二区三区| 国产日韩欧美精品一区| 国产欧美一区二区三区在线看蜜臀| 国产精品男人爽免费视频1| 国产精品久久久免费| 国产麻豆午夜三级精品| 国产欧美精品在线观看| 国产亚洲一区二区三区在线观看 | 久久国产精品亚洲va麻豆| 国产欧美日韩三区| 国产精品一级久久久| 国产欧美日韩一区| 国产一区欧美日韩| 激情亚洲网站| 亚洲人成人一区二区三区| 夜夜爽www精品| 亚洲欧美激情诱惑| 久久9热精品视频| 亚洲精品欧美日韩专区| 中文欧美日韩| 欧美伊人久久久久久午夜久久久久| 久久精品中文字幕免费mv| 久久亚洲精品网站| 欧美激情成人在线| 国产精品狠色婷| 国产在线欧美日韩| 亚洲国产婷婷| 亚洲网站啪啪| 久久国产黑丝| 日韩亚洲视频在线| 西西裸体人体做爰大胆久久久| 久久人人精品| 欧美日韩国产在线播放| 国产精品欧美久久| 一区二区三区在线视频播放| 亚洲人成欧美中文字幕| 亚洲图片在线| 亚洲欧洲一区二区在线观看| 亚洲男人天堂2024| 久久在线视频| 欧美视频在线观看| 国户精品久久久久久久久久久不卡 | 亚洲精品免费一二三区| 亚洲免费一级电影| 亚洲日本中文字幕免费在线不卡| 亚洲一区二区三区四区在线观看| 亚欧成人在线| 最近中文字幕mv在线一区二区三区四区 | 136国产福利精品导航网址| 99在线精品观看| 久久国内精品自在自线400部| 一区二区三区视频在线播放| 久久gogo国模啪啪人体图| 欧美国产日韩a欧美在线观看| 国产精品免费小视频| 亚洲二区在线观看| 亚洲欧美国产va在线影院| 亚洲另类自拍| 久久久国产精品一区| 欧美日韩在线播| 一区二区视频免费完整版观看| 一区二区日本视频| 亚洲激精日韩激精欧美精品| 在线视频欧美一区| 麻豆freexxxx性91精品| 久久久久成人精品| 欧美日韩一区二区三区在线视频 | 久久国产欧美日韩精品| 亚洲一区二区免费看| 欧美成人精品一区二区三区| 国产性天天综合网| 亚洲视频在线视频| 99热免费精品在线观看| 久久深夜福利免费观看| 国产精品一区二区男女羞羞无遮挡 | 亚洲欧美文学| 亚洲视频二区| 欧美高潮视频| 精品999网站| 小黄鸭精品密入口导航| 亚洲一区二区三区乱码aⅴ蜜桃女| 免费在线看一区| 国内成人自拍视频| 午夜精品在线| 欧美一级一区| 国产精品青草久久| 国产精品99久久久久久久女警 | 免费中文字幕日韩欧美| 国产一区二区在线免费观看| 亚洲——在线| 亚洲欧美在线免费观看| 欧美日韩一区成人| 亚洲美女福利视频网站| 亚洲精品一区二| 欧美国产日本在线| 亚洲国产成人一区| 亚洲啪啪91| 欧美va天堂va视频va在线| 黄色成人在线免费| 久久国产精品黑丝| 久久久一区二区| 国内一区二区三区在线视频| 性做久久久久久久久| 午夜精品一区二区三区在线播放 | 亚洲电影免费在线| 亚洲国产精品传媒在线观看| 久久er精品视频| 国产一区二区三区日韩欧美| 午夜精品99久久免费| 欧美在线中文字幕| 国产亚洲激情在线| 久久不见久久见免费视频1| 久久精品国产一区二区三区免费看 | 韩日欧美一区二区三区| 欧美中文字幕视频| 久久网站免费| 在线观看一区欧美| 亚洲精品一区二区三区福利 | 国产精品黄页免费高清在线观看| 一区二区三区四区国产精品| 亚洲一区二区视频在线观看| 国产精品久久久久免费a∨| 亚洲永久在线| 久久久精品国产免大香伊 | 亚洲免费综合| 久久久久国产精品一区三寸| 激情伊人五月天久久综合| 亚洲日本成人在线观看| 欧美日本中文字幕| 亚洲少妇在线| 久久精品免费观看| 亚洲国产成人久久综合| 亚洲视频二区| 国产日韩精品在线观看| 亚洲国产精品一区二区久| 欧美激情一二区| 中文成人激情娱乐网| 欧美伊人久久久久久久久影院 | 国产欧美一区二区三区沐欲| 久久精品视频导航| 欧美精品国产精品日韩精品| 99精品国产99久久久久久福利| 亚洲欧美日本国产专区一区| 国产亚洲欧美日韩一区二区| 亚洲人体大胆视频| 国产精品国产三级国产aⅴ9色| 欧美一区二区播放| 欧美精品乱码久久久久久按摩| 亚洲视频碰碰| 久久婷婷影院| 妖精成人www高清在线观看| 久久精品国产99国产精品澳门| 亚洲福利视频网| 亚洲在线播放| 极品少妇一区二区三区精品视频| 99精品国产福利在线观看免费| 国产精品一区三区| 亚洲人屁股眼子交8| 国产精品久久久久三级| 亚洲激情偷拍| 国产精品久久久久毛片软件| 亚洲国产你懂的| 国产精品成人一区| 亚洲黄色尤物视频| 国产精品五区| 亚洲免费电影在线观看| 国产日韩欧美精品一区| 日韩一二在线观看| 国产一级精品aaaaa看| 正在播放欧美视频| 狠狠综合久久| 午夜精品久久久久久久99黑人| 亚洲国产精品一区二区三区| 欧美一级二级三级蜜桃| 亚洲激情在线观看视频免费| 欧美一区二区三区在线看 | 裸体素人女欧美日韩| 在线综合亚洲欧美在线视频| 欧美 日韩 国产精品免费观看| 亚洲一区二区精品| 欧美精品国产精品日韩精品| 欧美在线关看|