《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > MysterySnail APT組織利用Windows最新0 day漏洞

MysterySnail APT組織利用Windows最新0 day漏洞

2021-11-23
來源:嘶吼專業版
關鍵詞: 0day漏洞

  0x01 背景描述

  2021 年  9 月初,我們發現有攻擊者在多個 Microsoft Windows 服務器上使用特權提升漏洞進行網絡攻擊。該漏洞有許多和CVE-2016-3309相同的調試字符串,但仔細分析顯示,這是一個0 day漏洞。我們發現,樣本在 Win32k 驅動程序中利用了未知漏洞,漏洞利用使用了泄漏內核模塊基地址技術。微軟給此Win32k 內核驅動程序中的UAF漏洞分配了CVE-2021-40449編號 ,并作為 10 月補丁星期二的一部分,于 2021 年 10 月 12 日發布了補丁版本。

  https://github.com/siberas/CVE-2016-3309_Reloaded/

  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40449

  除了在野外發現此0 day漏洞,我們還分析了此0 day漏洞一起使用的惡意軟件載荷,并發現在對 IT 公司、國防承包商和外交實體的廣泛間諜活動中發現了惡意軟件的變體。

  我們將這一系列活動稱之為“MysterySnail”。

  0x02 特權提升漏洞利用

  已發現的漏洞利用工具支持以下 Windows 產品:

  Microsoft Windows Vista

  Microsoft Windows 7

  Microsoft Windows 8

  Microsoft Windows 8.1

  Microsoft Windows Server 2008

  Microsoft Windows Server 2008 R2

  Microsoft Windows Server 2012

  Microsoft Windows Server 2012 R2

  Microsoft Windows 10 (build 14393)

  Microsoft Windows Server 2016 (build 14393)

  Microsoft Windows 10 (build 17763)

  Microsoft Windows Server 2019 (build 17763)

  CVE-2021-40449 是 Win32k NtGdiResetDC 函數中的UAF漏洞。與許多其他 Win32k 漏洞一樣,此漏洞的根本原因是能夠設置用戶模式回調并在執行這些回調時執行惡意的 API 函數。當ResetDC 函數在執行其回調,第二次執行相同的句柄時將觸發 CVE-2021-40449。此漏洞的利用過程如下:

  1、ResetDC 的用戶模式調用執行系統調用 NtGdi ResetDC 及其內部函數GreResetDCInternal。此函數將指向 PDC 對象,然后執行調用函數 hdcOpenDCW。

  2、函數 hdcopenDCW 執行用戶模式回調,可用于第二次執行相同句柄的重置處理。

  3、如果漏洞在回調期間執行ResetDC,則 NtGdi ResetDC和GreResetDCInternal內部將再次執行為同一 DC 執行。

  4、如果漏洞利用在第二次調用GreResetDCInternalDC內部時忽略所有回調,此函數將按預期執行。它將創建一個新的 DC 。

  5、在回調中,在第二次ResetDC 調用完成后,漏洞利用可以恢復 PDC 對象的釋放內存并完成回調執行。

  6、執行回調后,函數 hdcOpenDCW 返回到 GreResetDC 內部,但分步檢索的指針現在是一個懸空指針, 它指向以前被破壞的 PDC 對象的內存。

  7、在 GreResetDC 內部執行的后期階段,一個畸形的 PDC 對象可用于執行具有受控參數的任意內核函數的調用。

  在已發現的漏洞利用中,攻擊者能夠使用 GDI 調色板對象實現所需的內存狀態,并使用單個調用到內核函數來構建用于讀取和編寫內核的原始存儲器。此步驟很容易完成,因此可以使用公開的技術泄漏當前加載的驅動程序/內核模塊的內核地址。

  0x03 MysterySnail RAT樣本

  我們深入到MysterySnail RAT家族開始分析一個以前未知的遠程shell類型的木馬。我們分析的樣本是在 2021 年 8 月 10 日上傳VT的。樣本很大 , 8.29MB。文件大小的原因之一是,它是與 OpenSSL 庫靜態編譯的,包含屬于該庫的未使用的代碼和數據。但其大小的主要原因是存在兩個非常大的函數,會消耗CPU處理器的時鐘周期。這些函數還使用了隨機生成的字符串,這些字符串也存在于二進制文件中。  https://www.virustotal.com/gui/file/b7fb3623e31fb36fc3d3a4d99829e42910cad4da4fa7429a2d99a838e004366e

  反編譯函數使用的隨機字符串

  我們先假設這兩個函數是用于免殺的,隨后這一理論得到其他代碼邏輯和大量的導出函數的證實,實際工作僅由其中一個函數執行。

  導出函數的名稱,實際業務邏輯是從函數“GetInfo”執行

  樣本中有兩個硬編碼網址,以純文本形式存在 。“www[.]disktest[.]com” 和 “www[.]runblerx[.]com” 。它們被放入類變量中使用,但從未使用:真正的 C2 地址由單字節 xor 解碼 - “http[.]ddspadus[.]com” 。

  惡意軟件枚舉“Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyServer”注冊表密鑰下的值,并使用它們請求通過代理服務器進行隧道處理,以防止無法直接連接到 C2。

  惡意軟件本身不是很復雜,其函數類似于許多其他遠程shell程序。有一些特殊功能,如監控插入的磁盤驅動器、代理中轉。

  命令具有與下面相同格式,所有通信都通過 SSL 加密。

  通信命令格式

  在收到任何命令之前,惡意軟件會收集并發送有關受害者機器的一般信息。此信息包括:

  ?計算機名稱

  ?當前 OEM 代碼頁、默認標識符

  ?Windows 產品名稱

  ?本地 IP 地址

  ?登錄用戶名

  ?活動名稱(Campaign name)

  一個有趣的事實是,默認情況下,“Campaign name”被設置為“windows”。此名稱被覆蓋,但它可能表示有為其他平臺編譯的相同 RAT 版本。

  RAT 總共執行 20 個命令,命令描述和命令 ID 在下面的表格中。

  RAT 支持的命令列表

  0x04 IOCs

  www[.]disktest[.]com www[.]runblerx[.]com http[.]ddspadus[.]com

  MD5 e2f2d2832da0facbd716d6ad298073ca SHA1 ecdec44d3ce31532d9831b139ea04bf48cde9090 SHA256 b7fb3623e31fb36fc3d3a4d99829e42910cad4da4fa7429a2d99a838e004366e




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 国产精品人成在线播放新网站| 扒开老师挠尿口到崩溃刑罚| 免费无码AV一区二区三区| 国产人成精品香港三级在| 天天色天天射综合网| 久久久久久久女国产乱让韩| 欧美成人全部视频| 免费看黄色网页| 调教羞耻超短裙任务| 国产精品美女www爽爽爽视频| 一道本在线视频| 日韩一品在线播放视频一品免费| 亚洲欧美日韩精品久久| 精品少妇人妻av无码久久| 国产女同无遮挡互慰高潮视频| 91香蕉视频污污| 岛国免费v片在线播放| 久久亚洲日韩看片无码 | 精品人妻系列无码一区二区三区| 国产在线精品一区二区| 相泽亚洲一区中文字幕| 大香伊蕉在人线国产75视频| 中文字幕一区二区三区乱码 | 免费人成视频在线| 草逼视频免费看| 国产欧美日本亚洲精品一4区| 97人妻人人揉人人躁人人| 娇BBB搡BBBB揉BBBB| 久久97久久97精品免视看秋霞| 果冻传媒国产仙踪林欢迎你| 亚洲毛片在线看| 男女做羞羞的事漫画| 四虎成人精品一区二区免费网站| 麻豆久久久9性大片| 国产精品久久久久一区二区三区| 99久久精品免费观看国产| 尤果圈3.2.6破解版| 中文字幕美日韩在线高清| 日韩在线高清视频| 亚洲一区二区无码偷拍| 欧美日韩电影在线|