《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 基于SolarWinds 開發的 DarkHalo:Tomiris 連接

基于SolarWinds 開發的 DarkHalo:Tomiris 連接

2021-10-20
來源:嘶吼專業版
關鍵詞: SolarWinds 連接

  2020 年 12 月,SolarWinds 攻擊席卷全球。雖然供應鏈攻擊已經成為許多 APT 攻擊者利用的有記錄的攻擊媒介,但由于攻擊者的極端謹慎和受害者的高價值性,這一特定活動脫穎而出。據信,當 FireEye 發現該活動的第一個攻擊樣本時,攻擊者(DarkHalo又名Nobelium)已經為使用它一年多了。迄今為止收集到的證據表明,DarkHalo 在 OrionIT 的網絡中花了六個月的時間來完善他們的攻擊,并確保他們對供應鏈鏈的篡改不會造成任何不利影響,從而降低被發現的概率。

  第一個惡意更新于 2020 年 3 月被傳播給 SolarWinds 用戶,其中包含名為 Sunburst 的惡意軟件。研究人員只能假設 DarkHalo 利用這種訪問權限來收集情報,直到他們被發現的那一天。惡意活動的時間表如下:

  卡巴斯基的 GReAT 團隊也調查了這次供應鏈攻擊,并發布了兩篇關于它的博文:

  1.2020 年 12 月,研究人員分析了惡意植入的基于 DNS 的協議,并確定它泄露了被 DarkHalo 選擇用于進一步利用的受害者的身份。

  2.一個月后,研究人員發現了 Sunburst 和 Kazuar 之間有趣的相似之處,這是另一個與 Palo Alto 的 Turla 相關聯的惡意軟件家族。

  2021 年 3 月,FireEye 和微軟發布了有關活動期間使用的第二階段惡意軟件 Sunshuttle(又名 GoldMax)的更多信息。2021 年 5 月下旬,微軟還將冒充美國組織的魚叉式網絡釣魚活動歸因于 Nobelium。但到那時,線索已經消失了:DarkHalo 早就停止行動了,后續的攻擊也沒有與他們聯系在一起。

  DNS劫持

  今年晚些時候,也就是 6 月,研究人員的內部系統發現了 一個DNS 劫持成功的樣本,影響了一個獨聯體成員國的多個政府區域。這些事件發生在 2020 年 12 月和 2021 年 1 月之間,時間很短,允許攻擊者將流量從政府郵件服務器重定向到他們控制的設備。

  在這各時間范圍內,上述區域的權威 DNS 服務器被切換到攻擊者控制的解析器。這些劫持大部分時間相對較短,似乎主要針對受影響組織的郵件服務器。雖然研究人員不知道攻擊者是如何做到這一點的,但可以假設他們以某種方式獲得了受害者使用的注冊商控制面板的憑據。

  當惡意重定向處于活動狀態時,訪問者被定向到模仿原始頁面的網絡郵件登錄頁面。由于攻擊者控制了他們劫持的各種域名,因此他們能夠從證書加密中獲取所有這些虛假頁面的合法 SSL 證書,這使得未受過安全教育的訪問者很難注意到攻擊。畢竟,他們通常連接到URL并降落在一個安全的頁面。

  攻擊者設置的惡意網絡郵件登錄頁面

  十有八九,在這些網頁中輸入的任何憑據都會被攻擊者獲取,并在隨后的攻擊階段被重復使用。在某些情況下,他們還會在頁面上添加一條信息,誘使用戶安裝惡意的“安全更新”。在上面的截圖中,信息是這樣寫的:“為了繼續使用電子郵件服務,你需要安裝一個安全更新:下載更新”。

  該鏈接指向一個可執行文件,該文件是一個以前未知的惡意軟件家族的下載程序,研究人員現在將其稱為 Tomiris。

  Tomiris

  Tomiris 是一個用 Go 編寫的后門程序,其作用是不斷查詢其 C2 服務器以獲取可執行文件,以便在受害系統上下載和執行。在執行任何操作之前,它會休眠至少 9 分鐘,以試圖擊敗基于沙箱的分析系統。它通過創建和運行包含以下命令的批處理文件來建立計劃任務的持久性:

  SCHTASKS /CREATE /SC DAILY /TN StartDVL /TR “[path to self]” /ST 10:00

  C2 服務器地址沒有直接嵌入 Tomiris 內部:相反,它連接到信號服務器,該服務器提供后門應連接到的 URL 和端口。然后 Tomiris 向該 URL 發送 GET 請求,直到 C2 服務器使用以下結構的 JSON 對象響應,其結構如下:

  {“filename”: “[filename]”, “args”: “[arguments]”, “file”: “[base64-encoded executable]”}

  這個對象描述了一個可執行文件,它被下載到在受害設備上并使用提供的參數運行。此功能以及 Tomiris 除了下載更多工具之外沒有其他功能的事實表明此工具集還有其他部分,但不幸的是,研究人員迄今為止無法恢復它們。

  研究人員還發現了一個 Tomiris 變體(內部命名為“SBZ”,MD5 51AA89452A9E57F646AB64BE6217788E),它充當一個文件竊取程序,并將任何與硬編碼擴展名集(。doc、。docx、。pdf、。rar 等)匹配的最新文件上傳到C2。

  最后,在這次調查中發現的一些線索表明,Tomiris的開發者可能會說俄語,但這一點不太可靠。

  Tomiris連接

  在分析 Tomiris 時,研究人員注意到它與上面討論的 Sunshuttle 惡意軟件有許多相似之處:

  1.這兩種惡意軟件都是在Go中開發的,帶有可選的UPX包。

  2.配置文件中使用了相同的分隔符(“ | ”)來分隔元素。

  3.在這兩個家族中,使用相同的加密/混淆方案對配置文件進行編碼并與C2服務器通信。

  4.根據微軟的報告,Sunshuttle也依賴于預定的任務來保持持久性。

  5.兩個家族都比較依賴隨機性:

  5.1 Sunshuttle 將其引薦來源網址和誘餌網址隨機化,用于生成良性流量,它還在每個請求之間休眠 5-10 秒(默認情況下)。

  5.2 Tomiris 在執行過程中的不同時間將隨機延遲(0-2 秒或 0-30 秒,具體取決于上下文)添加到它休眠的基本時間。它還包含一個目標文件夾的列表,以刪除下載的可執行文件,從其中程序隨機選擇。

  5.3 Tomiris和Sunshuttle都在每次調用之前免費地用Now()的輸出重新播種RNG。

  6.這兩種惡意軟件家族經常在執行過程中休眠,以避免產生太多的網絡活動被發現。

  7.這兩個程序的一般工作流程,特別是將功能分配到函數中的方式,感覺非常相似,以至于這位分析師認為它們可能是一起被開發的。比如當準備步驟完成時,程序的主循環如何轉移到一個新的 goroutine,而主線程幾乎永遠處于非活動狀態。

  8.在Tomiris(“isRunned”)和Sunshuttle(“EXECED”而不是“executed”)字符串中都發現了英文拼寫錯誤。

  單獨來看,都不足以將Tomiris和 Sunshuttle 聯系起來。雖然證據還不足,但把這些證據放研究人員想提供的最后一個間接證據是發現網絡中感染了 Tomiris 的其他設備也感染了 Kazuar 后門。不幸的是,現有的數據不能讓我們確定是否其中一個惡意程序導致了另一個程序的部署,或者它們是否起源于兩個獨立的事件。

  下圖總結了研究人員能夠在本文提到的三個惡意軟件家族之間發現的薄弱環節:

  最后,許多線索暗示了 Sunburst、Kazuar 和 Tomiris 之間有著非常緊密地聯系,但感覺仍然缺少最為直接的證據,可以讓研究人員將它們全部歸因于一個攻擊者。目前的證據推測如下,由于 Sunshuttle 的高調性質,其他攻擊者可能故意試圖復制其設計以誤導分析師。研究人員所知的最早的 Tomiris 樣本出現在 2021 年 2 月,也就是 Sunshuttle 向被發現的一個月前。雖然此時其他 APT 可能已經意識到該工具的存在,但研究人員認為他們不太可能在它被披露之前嘗試模仿它。一個更可能(但尚未證實)的假設是,Sunshuttle 的開發者早在 2020 年 12 月左右開始開發 Tomiri。

  總結

  如果研究人員對Tomiris和Sunshuttle之間聯系的猜測是正確的,那就能讓研究人員更好地了解攻擊者被發現后是如何重新構建新攻擊的。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
久久全球大尺度高清视频| 欧美激情女人20p| 亚洲精品视频在线观看免费| 欧美亚洲日本网站| 亚洲一二三四区| 一本久久青青| 亚洲精品日产精品乱码不卡| 亚洲国产精品一区在线观看不卡| 国产一区香蕉久久| 国产欧美日韩在线| 国产精品亚洲片夜色在线| 国产精品日日摸夜夜摸av| 欧美性感一类影片在线播放| 国产精品高潮粉嫩av| 国产精品s色| 国产精品久久久久久久久久ktv| 国产精品a级| 国产精品国产三级国产普通话99| 国产精品r级在线| 国产精品每日更新| 国产精品一区二区三区免费观看 | 亚洲永久视频| 亚洲一区二区av电影| 亚洲图片在线| 午夜久久99| 欧美在线视频免费观看| 久久成人免费| 亚洲激情六月丁香| 日韩一区二区免费高清| 一区二区高清视频在线观看| 一道本一区二区| 亚洲自拍啪啪| 欧美在线免费观看亚洲| 久久久久久**毛片大全| 久久久精品日韩欧美| 免费欧美在线| 欧美日韩国产三级| 国产精品第一区| 国产夜色精品一区二区av| 樱桃国产成人精品视频| 亚洲精品久久在线| 亚洲视频一区二区免费在线观看| 亚洲欧美日韩天堂| 亚洲大片精品永久免费| 日韩一级不卡| 性色av一区二区三区| 久久夜精品va视频免费观看| 欧美福利网址| 国产精品福利在线| 精久久久久久久久久久| 日韩亚洲欧美在线观看| 亚洲欧美日韩国产成人精品影院| 久久精品国产视频| 日韩一级精品视频在线观看| 亚洲欧美一区二区三区极速播放 | 久久久精品国产一区二区三区| 欧美福利视频在线| 国产精品老牛| 黄色成人免费观看| 99视频在线观看一区三区| 性欧美大战久久久久久久免费观看 | 亚洲美女色禁图| 亚洲综合色网站| 亚洲国产精品传媒在线观看| 一区二区三区鲁丝不卡| 久久久久久精| 国产精品户外野外| 1024国产精品| 亚洲欧美日韩国产中文在线| 亚洲精品久久久久久久久久久| 午夜国产不卡在线观看视频| 免费久久99精品国产自| 国产精品劲爆视频| 亚洲国产1区| 性欧美xxxx大乳国产app| 一级日韩一区在线观看| 久久婷婷国产综合精品青草| 欧美午夜精品| 亚洲第一色在线| 亚洲欧美日韩天堂| 一二美女精品欧洲| 米奇777超碰欧美日韩亚洲| 国产精品日韩一区二区三区| 91久久国产精品91久久性色| 久久福利视频导航| 亚洲图片激情小说| 欧美.com| 好看的av在线不卡观看| 亚洲午夜伦理| 99爱精品视频| 女人香蕉久久**毛片精品| 国产日韩亚洲欧美精品| 一本色道久久88精品综合| 亚洲精品色婷婷福利天堂| 久久国产一二区| 国产精品成人在线| 亚洲精品日日夜夜| 亚洲国产日韩一区二区| 久久国产一区二区| 国产精品专区第二| 亚洲图片激情小说| 亚洲视频中文字幕| 欧美日韩国产精品专区| 亚洲黄网站黄| 亚洲精品国产无天堂网2021| 快she精品国产999| 狠狠噜噜久久| 欧美一级片一区| 欧美尤物巨大精品爽| 国产精品女主播在线观看| 一区二区久久久久| 在线视频亚洲| 欧美日韩国产高清| 亚洲三级视频在线观看| 亚洲精品国产视频| 欧美激情精品久久久久久久变态| 18成人免费观看视频| 亚洲高清一区二| 免费观看亚洲视频大全| 亚洲第一精品夜夜躁人人爽| 亚洲高清在线视频| 麻豆成人精品| 亚洲国产精品久久久久婷婷老年| 亚洲高清不卡av| 欧美gay视频激情| 亚洲国产成人久久综合| 91久久久一线二线三线品牌| 免费中文日韩| 亚洲欧洲视频| 99视频精品免费观看| 欧美日韩 国产精品| 亚洲美女啪啪| 亚洲永久视频| 国产精品入口福利| 午夜伦理片一区| 久久视频这里只有精品| 黄色成人av网| 亚洲裸体俱乐部裸体舞表演av| 欧美激情视频网站| 99精品视频免费观看视频| 亚洲永久精品国产| 国产欧美另类| 亚洲高清在线播放| 欧美精品国产一区| 9久re热视频在线精品| 午夜精品免费| 国色天香一区二区| 亚洲日本免费| 欧美系列一区| 欧美一区激情| 欧美黑人在线观看| 99在线精品观看| 久久狠狠一本精品综合网| 在线播放不卡| 亚洲性感激情| 国产午夜精品理论片a级探花| 亚洲国产精品一区二区尤物区| 欧美人与性禽动交情品| 亚洲一区国产| 久久视频一区二区| 亚洲精品日韩欧美| 欧美一区二区三区视频在线| 狠色狠色综合久久| 99亚洲视频| 国产亚洲精品v| 亚洲美女一区| 国产精品一区在线播放| 亚洲狠狠婷婷| 国产精品久久久久高潮| 欧美在线网站| 欧美视频一区二区| 久久黄色影院| 欧美日韩综合不卡| 欧美一区亚洲| 欧美日韩情趣电影| 欧美在线一区二区三区| 欧美日韩另类综合| 欧美一区二区三区久久精品茉莉花| 欧美黄色一级视频| 亚洲欧美视频一区| 欧美精品少妇一区二区三区| 亚洲一区免费网站| 欧美精品97| 欧美在线日韩在线| 欧美日韩精品国产| 久久精品成人一区二区三区蜜臀 | 牛夜精品久久久久久久99黑人 | 欧美一区二区女人| 亚洲国产日韩欧美综合久久| 欧美一二三区精品| 亚洲日本精品国产第一区| 久久国产精品72免费观看| 亚洲久久在线| 久久视频国产精品免费视频在线| 一区二区三区日韩精品| 欧美粗暴jizz性欧美20| 欧美亚洲视频在线看网址| 欧美性一区二区| 亚洲精品久久7777| 国产综合激情|