《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > Checkpoint 對 MosesStaff 組織定向攻擊以色列公司的分析

Checkpoint 對 MosesStaff 組織定向攻擊以色列公司的分析

2021-11-19
來源:嘶吼專業版
關鍵詞: 定向攻擊

  11月初一個名為“MosesStaff”的神秘黑客組織成功對以色列國防部發動了網絡攻擊,獲取了一些“軍隊部署信息”,并對外發布了一些聲稱是從以色列國防部服務器獲取的文件和照片。

  “MosesStaff”在官網聲稱,該組織入侵了165個服務器和254個網站,收集了超過11TB的數據,其中包括以色列國防部及國防部長本尼·甘茨的相關信息,還有《以色列郵報》、電子西拉公司和Epsilor公司相關的文件。

  技術分析

  早在今年 9 月,黑客組織 MosesStaff 就開始以以色列組織為目標,加入了大約一年前由 Pay2Key 和 BlackShadow 攻擊組織發起的攻擊浪潮。這些攻擊者主要是出于政治原因發起的攻擊。

  MosesStaff 加密的計算機屏幕截圖

  在本文中,我們將介紹他們的策略、技術和程序 (TTP),分析他們的兩個主要工具 PyDCrypt 和 DCSrv,描述他們的加密方案。

  1.MosesStaff 對以色列公司進行的有針對性的攻擊中,泄露了數據,并加密了網絡。但沒有贖金要求,也沒有解密選項;他們的動機純粹是政治性的。

  2.對受害者網絡的初始訪問大概是通過利用 Microsoft Exchange Server等面向公眾的基礎設施中的已知漏洞實現的。

  3.受感染網絡中的橫向移動是使用基本工具進行的:PsExec、WMIC 和 Powershell。

  4.這些攻擊利用開源庫 DiskCryptor 來執行卷加密并使用引導加載程序鎖定受害者的計算機,引導加載程序不允許計算機在沒有正確密碼的情況下啟動。

  5.在某些情況下,當前的加密方法可能是可逆的。

  感染鏈

  為了獲得初始訪問權限,攻擊者利用了目標中面向外部的基礎設施中的已知漏洞。結果,一個webshell出現在以下路徑中:

  C:\inetpub\wwwroot\aspnet_client\system_web\IISpool.aspx

  它是一個基本的密碼保護shell,其中將輸入密碼的MD5與硬編碼值52a04efc6a0e7facf34dcc36a6d1ce6f (joker123的MD5哈希值)進行比較。這個webshell是模糊的,基于Github中可用的一個webshell。

  混淆的 webshell 密碼驗證代碼

  身份驗證成功后混淆的 webshell 的屏幕截圖

  攻擊者還將幾個額外的工具上傳到同一個文件夾:

  1.多個批處理腳本可以在特定的遠程計算機上啟用 SMB 或禁用 Windows 防火墻。

  2.PsExec 的一個副本,這是 Microsoft 的一種便攜式工具,允許使用任何用戶的憑據遠程運行進程。

  3.OICe.exe,一個小型的 Go 可執行文件,它通過其命令行參數接收命令并執行它。該工具可能會在攻擊的早期階段用于受感染的服務器,以避免執行 cmd 或 PowerShell 等可疑子進程。

  攻擊者進入受害者網絡后,他們收集網絡中計算機的信息并將其組合到一個victim_info列表中。這包含域名、計算機名稱和管理員憑據,稍后用于編譯特制的 PyDCrypt 惡意軟件。

  該惡意軟件通常在 C:\Users\Public\csrss.exe 中路徑運行,負責在網絡內部自我復制并釋放主要的加密載荷 DCSrv。

  感染鏈

  PyDCrypt

  PyDCrypt 的主要目標是感染其他計算機并確保主要載荷 DCSrv 正確執行。可執行文件是用 Python 編寫的,并使用 PyInstaller 進行加密編譯,在構建階段使用 --key 標志。如前所述,攻擊者為每個受感染的組織構建一個新的樣本,并對從受害者的環境中收集的參數進行硬編碼:

  在 PyDCrypt 示例中硬編碼的字典顯示了攻擊者在偵察階段從受害者環境中收集的信息

  PyDCrypt 可以接收 2 或 3 個參數。

  預期的第一個參數是 113,惡意軟件會檢查,如果參數不同,它不會繼續執行并自行釋放。

  第二個參數可以是 0 或 1,表示 PyDCrypt 之前是否已經運行過。

  第三個參數是可選的,如果提供了,它將用作加密密鑰,稍后將作為參數傳遞給DCSrv。

  惡意軟件的主要工作流程:

  創建鎖定文件以防止多個惡意軟件實例同時運行。

  解密 DCSrv(名為 C:\Users\Public\svchost.exe)到磁盤并執行它。加密算法基于 XOR 和多個 Base64 編碼操作。

  負責 DCSrv 執行的 PyDCrypt 的反混淆代碼

  解密并釋放 PSExec(名為 ps.exe),解碼方法與 DCSrv 相同。

  修改防火墻規則以允許在遠程計算機上使用 netsh.exe 傳入 SMB、Netbios 和 RPC 連接:

  遍歷網絡中的計算機并感染每臺計算機:惡意軟件嘗試使用已泄露的管理員憑據通過 Powershell、PSExec 或 WMIC等任何可用的工具遠程復制和執行 csrss.exe (PyDCrypt)。通過在目標計算機上運行 whoami 或 echo 1233dsfassad 來完成對每種方法的探測。

  釋放所有創建的工件,例如 ps.exe 二進制文件和 PyDCrypt 可執行文件。

  PyDCrypt 單執行樹(single execution tree)的取證報告示例

  DCSrv

  該惡意進程偽裝成合法的 svchost.exe 進程,其目的只有一個:加密所有計算機卷,并拒絕對計算機的任何訪問。

  它包含以下4個資源:

  資源 1——包含加密配置,根據代碼,還可以包含硬編碼的加密密鑰。一些配置值是:

  引導加載程序自定義消息:Hacked By

  在安裝 DiskCryptor 驅動程序后重新啟動計算機之前等待的時間;

  加密卷后重新啟動計算機之前等待的時間;

  引爆時間:加密開始的確切時間;

  資源 2——64 位的簽名 DCDrv.sys 驅動程序;

  資源 3——32 位簽名的 DCDrv.sys 驅動程序;

  資源 4——用于安裝引導加載程序的加密 DLL;

  除了配置之外,執行流程還可以由該工具接收到的命令行參數控制,它可以接受0到2個參數。

  如果第一個存在,則它是加密密鑰,如果第二個存在,則它是一個標識符,也將與保存在惡意軟件配置中的字符串進行比較。一個例子是字符串“113”,在DCSrv和PyDCrypt參數中都使用了它。然而,如前所述,標準的執行鏈是PyDCrypt將其參數(包括加密密鑰)傳遞給DCSrv。

  完整的加密工具是基于一個強大的第三方開源工具DiskCryptor。MosesStaff使用了該工具的幾個部分,主要是簽名驅動程序和自定義引導加載程序。

  該工具的執行流程可以分為三個部分:驅動安裝、卷加密和引導加載程序安裝。

  安裝驅動程序

  第一個操作是創建兩個名為 DCUMSrv 和 DCDrv 的服務,每一個都有不同的目的。

  DCUMSrv僅用于持久性機制,用于在啟動時使用最初提供的參數運行相同的可執行文件svchos .exe。DCDrv運行提供的過濾驅動程序DCDrv.sys。對于安裝,它從資源2或3中提取嵌入式驅動程序(取決于它是運行在32位系統還是64位系統上),并將其內容寫入C: windows system32\drivers\DCDrv.sys。然后,它以與DiskCryptor開源項目相同的方式配置注冊表參數。

  用于持久性機制的服務

  安裝 DCSrv.sys 過濾器驅動程序

  由于驅動程序的有效簽名,正如我們在下面看到的,DSE(驅動程序簽名強制執行)功能不會停止其安裝。

  DCDrv.sys 有效簽名

  當惡意軟件完成驅動程序的安裝后,它會在幾分鐘后執行一次重啟,以使驅動程序運行。

  加密卷

  在第二次運行時,惡意軟件會等待配置中給出的確切時間,然后才會引爆其加密機制,這是有效載荷是針對每個受害者創建的又一個證明。

  檢查當前時間并將其與配置中提供的值進行比較的代碼

  到特定時間時,程序會遍歷所有可用驅動器,從 C: 到 Z:,并使用多個線程同時對它們進行加密。

  如前所述,核心加密機制基于DiskCryptor驅動程序。因此,它所要做的就是使用打包到 dc_ioctl 結構中的正確參數啟動正確的 IOCTL 消息:

  用戶模式應用程序和內核模式驅動程序之間有多種通信方法,最流行的方法是使用 Windows API DeviceIoControl 發送稱為 IO 控制代碼 (IOCTL) 的特殊代碼。

  在本例中,用于加密驅動器的相關IOCTL代碼為DC_CTL_ENCRYPT_START和DC_CTL_ENCRYPT_STEP,參數為:passw1字段中的命令行密鑰,device字段中的迭代設備,crypt字段中的CF_AES加密模式。

  這個過程可能需要一段時間,所以惡意軟件在使用自定義引導加載程序重新啟動之前有兩個小時的休眠時間。

  安裝DiskCryptor引導裝載程序

  這通常在加密過程之前完成,但取決于配置值,也可以等待它結束。事先覆蓋引導加載程序的動機很明顯,因為即使加密沒有完成,對組織的損害也是通過鎖定他們的計算機造成的。

  引導加載程序安裝程序作為資源4嵌入到可執行文件中,并在以/.dll的形式刪除它之前進行解密。這個DLL文件有兩個名為IsEFI和InstallLoader的導出函數,它們的名稱很好地描述了它們的功能。

  惡意軟件動態加載釋放的庫并使用引導加載程序文本消息作為參數調用 InstallLoader:

  加載引導加載程序安裝程序

  我們還沒有發現引導加載程序本身引入了任何自定義惡意更改。因此,它包含我們希望在帶有引導加載程序的卷磁盤加密軟件中看到的用于解密主卷的確切功能。

  加密方案

  勒索軟件組織(如Conti、Revil、Lockbit等)幾乎無一例外地總是確保他們的加密系統設計良好且無懈可擊。他們知道一個嚴重的錯誤最終可能會讓他們損失數十萬美元的潛在收入。不管出于什么原因,包括非經濟動機,缺乏使用勒索軟件的經驗,或者業余編碼技能,MosesStaff團隊并沒有做太多技術上的突破。

  密鑰生成

  MosesStaff 使用三種方法來生成加密機制使用的對稱密鑰:

  作為 PyDCrypt 自動生成的命令行參數;

  作為用戶提供的命令行參數;

  如果配置中的某個位被打開,則密鑰在可執行文件中被硬編碼;

  最常見的方法是運行 PyDCrypt,并根據 MD5 哈希和精心制作的鹽值為每個主機名發送專有加密密鑰。生成密鑰的代碼如下所示:

  解密過程

  如上所述,簡單的基于對稱密鑰的加密通常不足以形成一個防彈的、難以逆轉的加密方案。通過使用上面的分析,我們確實有幾個可能反轉加密的選項。

  第一個也是最重要的選項是查看環境中是否安裝了EDR產品日志。一個正確設計的EDR會記錄所有的流程創建,以及它們的命令行參數,這是案例中的關鍵。

  使用svchost.exe參數進行解密的復制攻擊的EDR解決方案的屏幕截圖

  第二種選擇是提取并逆轉最初攻擊受害者的PyDCrypt惡意軟件。這種方法有點棘手,因為代碼在運行完成后會被自行刪除。在PyDCrypt示例中,我們可以提取精心制作的哈希函數,該函數為每臺計算機生成密鑰。

  通過使用從這些方法中提取的密鑰,我們可以將它們插入啟動登錄屏幕,并解鎖計算機。通過這種方式,我們可以恢復對操作系統的訪問,但磁盤仍然是加密的,并且每次重新啟動時 DiskCryptor 引導加載程序都處于活動狀態。這可以通過創建一個簡單的程序來解決,該程序向 DiskCryptor 驅動程序啟動適當的 IOCTL,并最終將其從系統中釋放。

  總結

  將網絡攻擊歸因于政治動機的原因很復雜,目前,根據我們掌握的所有信息,我們無法得出任何明確的結論。然而,有一些工具引起了我們的注意:

  攻擊中使用的工具之一 OICe.exe 在該組織開始其活動的活躍階段(加密和公開泄密)前幾個月從巴勒斯坦提交給 VT。

  攻擊者在被攻擊的服務器上留下的命令代理工具VT提交的屏幕截圖

  雖然這不是一個強有力的跡象,但它可能會泄露攻擊者的起源;有時他們會測試公共服務(如 VT)中的工具,以確保它們足夠隱蔽。

  網站 moses-staff[.]se 上使用的背景和徽標 PNG 圖像文件(所有人都有可用的元數據)是在域在計算機上注冊后幾天創建或修改的,時區為 GMT+3 ,這是以色列和巴勒斯坦領土在每年這個時候的時區。

  來自MosesStaff網站的圖像元數據示例

  如上所述,MosesStaff 有一種特定的操作方式,即利用面向公眾的服務器中的漏洞,然后使用獨特的工具和野外操作的組合,使目標網絡加密,與之前的 Pay2Key 和 BlackShadow 組織一樣,MosesStaff 組織受政治和意識形態的驅使,將目標對準以色列組織。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 四虎精品免费永久免费视频| 好猛好紧好硬使劲好大男男| 亚洲欧美日韩国产精品一区二区 | 无码精品A∨在线观看无广告| 亚洲熟妇av一区二区三区宅男| 老师白妇少洁王局长| 国产精品亚洲二区在线| √天堂资源地址在线官网| 日韩免费无砖专区2020狼| 免费A级毛片无码视频| 雄y体育教练高h肌肉猛男| 国产精品另类激情久久久免费 | 中文字幕在线观看国产| 欧美zozozo人禽交免费大片| 免费无码成人片| 被农民工玩的校花雯雯| 国产精品亚洲欧美云霸高清| jizz老师喷水| 日日碰狠狠添天天爽不卡| 亚洲乱妇老熟女爽到高潮的片| 男女免费爽爽爽在线视频| 国产乱妇乱子在线播放视频| jizz性欧美2| 在线观看你的意思我明白| 三级韩国床戏3小时合集| 日韩一区精品视频一区二区| 亚洲国产欧美在线人成北岛玲| 猫扑两性色午夜视频免费| 啊轻点灬大ji巴太粗太长了电影| 黄网站欧美内射| 国产精品白浆无码流出| a一级毛片免费高清在线| 成人免费视频软件网站| 久久免费小视频| 最近免费中文字幕大全高清大全1| 亚洲精品福利在线观看| 精品无码久久久久久久久| 国产交换配乱婬视频| 色人阁在线视频| 国产精品高清尿小便嘘嘘| a毛看片免费观看视频|