日本一区二区成人_色婷五月综激情亚洲综合_国产精品第二页_亚洲第一精品福利

?
當前位置:網址庫 » 站長資訊 » 資訊文章 » 站長新聞 » 文章詳細 訂閱RssFeed
*
黃金廣告位招租100元 黃金廣告位招租 查詢工具大全網 本處是文字廣告位 黃金廣告位招租 這個位子屬于你,點我
-->

黑客冒充火絨域名 黑客利用云服務器漏洞投放后門病毒

來源:本站原創 瀏覽:1319次 時間:2021-05-08
近日,有友商向火絨反饋,檢測到有后門病毒下載地址指向火絨相關域名,希望火絨協同排查。經過排查發現,黑客利用某云服務商的漏洞,實施域名前置的攻擊方式(Domain Fronting),欺騙檢測設備,投放后門病毒,與火絨服務器并無關系。


黑客可以通過域名前置攻擊,隱藏真正的C&C服務器域名,從而欺騙安全檢測設備、誤導分析人員的溯源分析。除所述后門病毒外,我們監測到近期還有很多此類具備域名前置的病毒樣本在傳播。


值得警惕的是,黑客選取用來冒名頂替的域名都是有較高信任度的域名,以此獲取信任躲避審查。除了火絨以外,所有在該云平臺上使用CDN服務的廠商都有可能會受到此類攻擊的影響。


實際上,為了避免此類攻擊,基于Google、亞馬遜等云服務提供商早已在2018年和2020年禁用域名前置。目前,我們已經將該情況反饋至相關漏洞平臺,并同步給所述云廠商,該廠商也已確認此事,表示將于近日修復該邏輯漏洞。


1、詳細攻擊方式分析

根據火絨工程師排查分析,病毒通過域名前置技術,最終訪問真實的C&C服務器的主機名為http://down1.huorong.cn,該主機名對應的CNAME響應指向病毒要連接到的源站地址為(121.199.1.32)。


而該主機名在早期已被黑客搶注,其所指向的C&C服務器源站地址(121.199.1.32)與火絨無關。除此之外,我們還發現了更多此類曾被C&C服務器所使用的主機名,此類主機名與火絨均無任何關聯。相關主機名及CNAME,如下圖所示:


曾被C&C服務器所使用的主機名


上述CNAME與源站地址對應關系,如下圖所示:


上述CNAME與源站地址對應關系


病毒與C&C服務器通訊流程,如下圖所示:


病毒與C&C服務器通訊流程


病毒與C&C服務器通訊數據包內容示意圖,如下圖所示:


病毒與C&C服務器通訊數據包內容示意圖


2、本次出現病毒代碼分析

前文中所述病毒樣本為使用域名前置技術的Cobalt Strike后門病毒,該病毒在請求遠程惡意代碼和獲取后門指令時均使用了域名前置技術。病毒請求遠程惡意代碼時所使用的域名前置邏輯,如下圖所示:


病毒請求遠程惡意代碼時所使用的域名前置邏輯


遠程惡意代碼下載地址為:hxxps://http://down1.huorong.cn/2IF119(該下載地址只在云服務商的CDN集群內部有效),該數據為混淆后的Cobalt Strike后門shellcode代碼。調用shellcode相關惡意代碼邏輯,如下圖所示:


調用shellcode相關惡意代碼邏輯


shellcode入口與原始代碼解密相關代碼,如下圖所示:


shellcode入口與原始代碼解密相關代碼


解密后的shellcode主要用于解密后門病毒的原始代碼,相關代碼邏輯,如下圖所示:


解密后門病毒的原始代碼


原始PE鏡像在映射過程中會跳過PE頭數據,所以在內存中執行時不會出現完整的映射后PE鏡像。原始PE為后門病毒,部分后門指令處理邏輯代碼,如下圖所示:


部分后門指令處理邏輯代碼


3、同源樣本分析

除此之外,還有更多此類病毒樣本利用此類方式下發遠程惡意代碼。相關病毒行為,如下圖所示:


相關樣本惡意行為


經分析,我們發現此類樣本與報告中所述樣本存在同源性,且shellcode下發流程與shellcode混淆形式也完全相同。與報告中提到的shellcode下發方式相同,都是直接將shellcode以二進制形式下發到受害人終端,且數據沒有經過任何加密。兩者的shellcode入口代碼也存在一定的相似性,代碼對比情況如下圖所示:


shellcode對比圖


4、附錄

病毒樣本hash
?