24小时接单的黑客

黑客接单,黑客业务,黑客技术,黑客教程,网络安全

Solarwinds供应链攻击武器SUNBURST和TEARDROP分析

1. 事情叙述

2020年12月,FireEye发觉一起对于很多机构(主要是对于英国科技公司)的规模性互联网攻击早已连续了几个月。此次互联网攻击具备一定水平的多元性,造成国外政府部门快速干预,此次攻击中的战法和技术细节十分优异。攻击者沒有开展传统的钓鱼攻击或是漏洞检测攻击,反而是做好了精心策划的供应链管理攻击。在这篇文章中,大家关键分析了Solarwinds供应链管理中采用的后门(SUNBURST)以及攻击负载之一(TEARDROP)的一些作用,包含对SUNBURST的hach编号字符串数组开展充分的模糊不清解决及其对TEARDROP的控制流和解密方法的分析。

2. 技术细节分析

SUNBURST后门的技术细节早已被许多企业和机构分析深入,这使我们可以致力于大家喜欢的一个作用上开展深层分析,大家将分析后门精心策划的免杀方式。

SUNBURST所采取的避开技术性在理念上类似沙盒避开。沙盒游戏避开的目地是保证恶意软件不容易在检验恶意软件的vm虚拟机上运作。

后门文档的信用黑名单并不是以可写字符串数组的方式得出的。反而是将可写字符串替换为FNV-1a哈希值。通常的恶意软件都是会选用此作用,,除开近期的一些恶意软件会应用FNV-1a,而不是SHA256和CRC32校验和,但这一后门强大的地区取决于它保证了编码合理合法。

后门创作者对仅将过程和服务项目加入黑名单并不满意,她们还将一些机器设备驱动软件和IP地址的全部范畴纳入了信用黑名单,根据将受感柒设备的IP变换为网站域名,该作用用来将全部内部结构Solarwinds域都纳入了信用黑名单。这提醒大家,不但攻击者决策应用Solarwinds攻击Uber抵达总体目标,并且还深入分析了Solarwinds内部结构互联网的网络拓扑结构。总而言之,置入在SUNBURST中的hach编号字符串数组目录是SUNBURST拉黑的200好几个域。结果显示,即使是最优秀,最坚韧的攻击者都不觉得自已是绝对无敌的,她们坚信自己充足站稳脚跟。

可在Addeneum I中寻找SUNBURST中包括的FNV-1a搞混字符串数组的详细目录。

不容置疑,这类攻击是一项让人难以想象的规模性网站渗透造就。250好几个机构被SolarWinds后门感柒,在其中一半在国外,在消息推送恶意程序时,她们保证遵循Solarwinds的编号承诺;她们在其原始有效载荷中包括了“逻辑漏洞”,以将故意主题活动从原始感柒延迟整整的两个星期,并实现动态性分析。她们将横着挪动限定为应用失窃但合理的客户凭证开展的合理合法实际操作。出自于全部这种缘故,特别注意的是,这类Übermensch层的攻击被用于布署TEARDROP,这只是是人为因素的恶意软件删除程序。

在发觉之时,TEARDROP是一种新的攻击负载,从来没见过,乃至可能是对于这类攻击量身定做的。它仅对于为数不多总体目标布署,TEARDROP在存储空间中运作,可是它的确申请注册了Windows服务项目,还会继续编写注册表文件。

TEARDROP的操纵步骤比较简单,在服务项目实行期内启用DLL导出来函数公式Tk_CreateImageType,该函数将JPEG图象载入当前目录,其名字不尽相同;赛门铁克公布过upbeat_anxiety.jpg和festive_computer.jpg,FireEye披露过gracious_truth.jpg。在没经练习的人来看,这种好像是人为因素取名的。可是更有可能是利用将2个硬编码英语单词联接在一起而在任何电子计算机上随机生成的,而该设备是用于编译程序该恶意软件的。

随后TEARDROP应用自做登陆密码和硬编码密0x96钥实行破译。应用下列方式 来完成该全过程:

Solarwinds供应链攻击武器SUNBURST和TEARDROP分析

从较高的角度观察,这如同某类自做PRNG,它决策每一次应用哪个密匙字节数。当动态性运作时,转化成的键数据库索引可以简便地投射到0, 1, 2, ..., 149, 0, 1, ...这些。事实上,这不是PRNG,反而是对模运算的c语言编译器提升完成。

一旦了解了提升,破译编码就相当于以下几点:

  • CTXT_START_OFFSET=0x30
  • KEY_LENGTH=0x96
  • PREV_CTXT_BYTE_INITIAL_DEFAULT=0xcc
  • prev_ctxt_byte=PREV_CTXT_BYTE_INITIAL_DEFAULT
  • fori,ctxt_byteinenumerate(ciphertext[CTXT_START_OFFSET:]):
  • ptxt_byte=ctxt_byte^(prev_ctxt_byte^key[i%KEY_LENGTH])
  • plaintext[i]=ptxt_byte
  • prev_ctxt_byte=ctxt_byte
  • 因而,初始数据加密是一个简洁的XOR,随后还将每一个保密字节数与前一个保密字节数开展XOR,没人会任意对于运行内存中二进制Blob的Kasiski攻击,以期碰到XOR保密。

    破译后的高效负荷具备下列自定header文件格式,其获取方法类似恰当的PE header:

    Solarwinds供应链攻击武器SUNBURST和TEARDROP分析

    第一幅图表明了在TEARDROP上寻找的破译BEACON有效载荷的编码,第二幅图表明了一个已经知道BEACON样版的编码,PE的基本上详细地址一样。

    Solarwinds供应链攻击武器SUNBURST和TEARDROP分析

    TEARDROP的BEACON有效载荷

    Solarwinds供应链攻击武器SUNBURST和TEARDROP分析

    Cobalt Strike的BEACON(sha256:3cfbf519913d703a802423e6e3fb734abf8297971caccc7ae45df172196b6e84)

    TEARDROP的搭建方法摒弃了BEACON,它是Cobalt Strike 附加的有效载荷。依据Cobalt Strike网站的观点,BEACON的目标是为高級攻击者模型。它适用跨各种各样合同的互联网横着挪动,用以C2签入的“处于被动”和“积极”方式,及其可用以效仿别的恶意软件或与总体目标互联网的合理合法总流量结合的可配备C2通讯计划方案。

    3. 分析汇总

    如果我们在此次攻击事情出现后迫不得已做一个汇总,那便是“深度防御力”。好像大家一直以来全是这种的陈词滥调,但它来源于美国国家安全局(NSA)在2012年发布的一篇毕业论文,其后面的机理是有效且相应的:不必将全部体力都花新建一堵墙上。沒有极致的院墙,总有一天,有些人会越过这整面。

    根据分析SUNBURST和TEARDROP的二进制文件,大家认识到,即使这一十分顺利的攻击也存在的问题。为了更好地保证 这一点,务必建立很多的域和过程信用黑名单。

    0x04 附则I:SUNBURST中包括的FNV-1a搞混字符串数组目录

  • Processes:
  • 2597124982561782591=apimonitor-x64
  • 2600364143812063535=apimonitor-x86
  • 13464308873961738403=autopsy64
  • 4821863173800309721=autopsy
  • 12969190449276002545=autoruns64
  • 3320026265773918739=autoruns
  • 12094027092655598256=autorunsc64
  • 10657751674541025650=autorunsc
  • 11913842725949116895=binaryninja
  • 5449730069165757263=blacklight
  • 292198192373389586=cffexplorer
  • 12790084614253405985=cutter
  • 5219431737322569038=de4dot
  • 15535773470978271326=debugview
  • 7810436520414958497=diskmon
  • 13316211011159594063=dnsd
  • 13825071784440082496=dnspy
  • 14480775929210717493=dotpeek32
  • 14482658293117931546=dotpeek64
  • 8473756179280619170=dumpcap
  • 3778500091710709090=evidencecenter
  • 8799118153397725683=exeinfope
  • 12027963942392743532=fakedns
  • 576626207276463000=fakenet
  • 7412338704062093516=ffdec
  • 682250828679635420=fiddler
  • 13014156621614176974=fileinsight
  • 18150909006539876521=floss
  • 10336842116636872171=gdb
  • 12785322942775634499=hiew32demo
  • 13260224381505715848=hiew32
  • 17956969551821596225=hollows_hunter
  • 8709004393777297355=idaq64
  • 14256853800858727521=idaq
  • 8129411991672431889=idr
  • 15997665423159927228=ildasm
  • 10829648878147112121=ilspy
  • 9149947745824492274=jd-gui
  • 3656637464651387014=lordpe
  • 3575761800716667678=officemalscanner
  • 4501656691368064027=ollydbg
  • 10296494671777307979=pdfstreamdumper
  • 14630721578341374856=pe-bear
  • 4088976323439621041=pebrowse64
  • 9531326785919727076=peid
  • 6461429591783621719=pe-sieve32
  • 6508141243778577344=pe-sieve64
  • 10235971842993272939=pestudio
  • 2478231962306073784=peview
  • 9903758755917170407=peview
  • 14710585101020280896=ppee
  • 13611814135072561278=procdump64
  • 2810460305047003196=procdump
  • 2032008861530788751=processhacker
  • 27407921587843457=procexp64
  • 6491986958834001955=procexp
  • 2128122064571842954=procmon
  • 10484659978517092504=prodiscoverbasic
  • 8478833628889826985=py2exedecompiler
  • 10463926208560207521=r2agent
  • 7080175711202577138=rabin2
  • 8697424601205169055=radare2
  • 7775177810774851294=ramcapture64
  • 16130138450758310172=ramcapture
  • 506634811745884560=reflector
  • 18294908219222222902=regmon
  • 3588624367609827560=resourcehacker
  • 9555688264681862794=retdec-ar-extractor
  • 5415426428750045503=retdec-bin2llvmir
  • 3642525650883269872=retdec-bin2pat
  • 13135068273077306806=retdec-config
  • 3769837838875367802=retdec-fileinfo
  • 191060519014405309=retdec-getsig
  • 1682585410644922036=retdec-idr2pat
  • 7878537243757499832=retdec-llvmir2hll
  • 13799353263187722717=retdec-macho-extractor
  • 1367627386496056834=retdec-pat2yara
  • 12574535824074203265=retdec-stacofin
  • 16990567851129491937=retdec-unpacker
  • 8994091295115840290=retdec-yarac
  • 13876356431472225791=rundotnetdll
  • 14968320160131875803=sbiesvc
  • 14868920869169964081=scdbg
  • 106672141413120087=scylla_x64
  • 79089792725215063=scylla_x86
  • 5614586596107908838=shellcode_launcher
  • 3869935012404164040=solarwindsdiagnostics
  • 3538022140597504361=sysmon64
  • 14111374107076822891=sysmon64
  • 7982848972385914508=taskexplorer
  • 8760312338504300643=taskexplorer-x64
  • 17351543633914244545=tcpdump
  • 7516148236133302073=tcpvcon
  • 15114163911481793350=tcpview
  • 15457732070353984570=vboxservice
  • 16292685861617888592=win32_remote
  • 10374841591685794123=win64_remotex64
  • 3045986759481489935=windbg
  • 17109238199226571972=windump
  • 6827032273910657891=winhex64
  • 5945487981219695001=winhex
  • 8052533790968282297=winobj
  • 17574002783607647274=wireshark
  • 3341747963119755850=x32dbg
  • 14193859431895170587=x64dbg
  • 17439059603042731363=xwforensics64
  • 17683972236092287897=xwforensics
  • 700598796416086955=redcloak
  • 3660705254426876796=avgsvc
  • 12709986806548166638=avgui
  • 3890794756780010537=avgsvca
  • 2797129108883749491=avgidsagent
  • 3890769468012566366=avgsvcx
  • 14095938998438966337=avgwdsvcx
  • 11109294216876344399=avgadminclientservice
  • 1368907909245890092=afwserv
  • 11818825521849580123=avastui
  • 8146185202538899243=avastsvc
  • 2934149816356927366=aswidsagent
  • 13029357933491444455=aswidsagenta
  • 6195833633417633900=aswengsrv
  • 2760663353550280147=avastavwrapper
  • 16423314183614230717=bccavsvc
  • 2532538262737333146=psanhost
  • 4454255944391929578=psuaservice
  • 6088115528707848728=psuamain
  • 13611051401579634621=avp
  • 18147627057830191163=avpui
  • 17633734304611248415=ksde
  • 13581776705111912829=ksdeui
  • 7175363135479931834=tanium
  • 3178468437029279937=taniumclient
  • 13599785766252827703=taniumdetectengine
  • 6180361713414290679=taniumendpointindex
  • 8612208440357175863=taniumtracecli
  • 8408095252303317471=taniumtracewebsocketclient64
  • Services:
  • windowsDefender:
  • 5183687599225757871=msmpeng
  • 917638920165491138=windefend
  • WindowsSense:
  • 10063651499895178962=mssense
  • 16335643316870329598=sense
  • WindowsSensor:
  • 10501212300031893463=microsoft.tri.sensor
  • 155978580751494388=microsoft.tri.sensor.updater
  • NIST:
  • 17204844226884380288=cavp
  • CarbonBlack:
  • 5984963105389676759=cb
  • 11385275378891906608=carbonblack
  • 13693525876560827283=carbonblackk
  • 17849680105131524334=cbcomms
  • 18246404330670877335=cbstream
  • CrowdStrike:
  • 8698326794961817906=csfalconservice
  • 9061219083560670602=csfalconcontainer
  • 11771945869106552231=csagent
  • 9234894663364701749=csdevicecontrol
  • 8698326794961817906=csfalconservice
  • FireEye:
  • 15695338751700748390=xagt
  • 640589622539783622=xagtnotif
  • 9384605490088500348=fe_avk
  • 6274014997237900919=fekern
  • 15092207615430402812=feelam
  • 3320767229281015341=fewscservice
  • ESET:
  • 3200333496547938354=ekrn
  • 14513577387099045298=eguiproxy
  • 607197993339007484=egui
  • 15587050164583443069=eamonm
  • 9559632696372799208=eelam
  • 4931721628717906635=ehdrv
  • 2589926981877829912=ekrnepfw
  • 17997967489723066537=epfwwfp
  • 14079676299181301772=ekbdflt
  • 17939405613729073960=epfw
  • F-SECURE:
  • 521157249538507889=fsgk32st
  • 14971809093655817917=fswebuid
  • 10545868833523019926=fsgk32
  • 15039834196857999838=fsma32
  • 14055243717250701608=fssm32
  • 5587557070429522647=fnrb32
  • 12445177985737237804=fsaua
  • 17978774977754553159=fsorsp
  • 17017923349298346219=fsav32
  • 17624147599670377042=f-securegatekeeperhandlerstarter
  • 16066651430762394116=f-securenetworkrequestbroker
  • 13655261125244647696=f-securewebuidaemon
  • 3421213182954201407=fsma
  • 14243671177281069512=fsorspclient
  • 16112751343173365533=f-securegatekeeper
  • 3425260965299690882=f-securehips
  • 9333057603143916814=fsbts
  • 3413886037471417852=fsni
  • 7315838824213522000=fsvista
  • 13783346438774742614=f-securefilter
  • 2380224015317016190=f-securerecognizer
  • 3413052607651207697=fses
  • 3407972863931386250=fsfw
  • 10393903804869831898=fsdfw
  • 3421197789791424393=fsms
  • 541172992193764396=fsdevcon
  • Drivers:
  • 17097380490166623672=cybkerneltracker.sys
  • 15194901817027173566=atrsdfw.sys
  • 12718416789200275332=eaw.sys
  • 18392881921099771407=rvsavd.sys
  • 3626142665768487764=dgdmk.sys
  • 12343334044036541897=sentinelmonitor.sys
  • 397780960855462669=hexisfsmonitor.sys
  • 6943102301517884811=groundling32.sys
  • 13544031715334011032=groundling64.sys
  • 11801746708619571308=safe-agent.sys
  • 18159703063075866524=crexecprev.sys
  • 835151375515278827=psepfilter.sys
  • 16570804352575357627=cve.sys
  • 1614465773938842903=brfilter.sys
  • 12679195163651834776=brcow_x_x_x_x.sys
  • 2717025511528702475=lragentmf.sys
  • 17984632978012874803=libwamf.sys
  • domainnames:
  • 1109067043404435916=swdev.local
  • 15267980678929160412=swdev.dmz
  • 8381292265993977266=lab.local
  • 3796405623695665524=lab.na
  • 8727477769544302060=emea.sales
  • 10734127004244879770=cork.lab
  • 11073283311104541690=dev.local
  • 4030236413975199654=dmz.local
  • 7701683279824397773=pci.local
  • 5132256620104998637=saas.swi
  • 5942282052525294911=lab.rio
  • 4578480846255629462=lab.brno
  • 16858955978146406642=apac.lab
  • HTTP:
  • 8873858923435176895=expect
  • 6116246686670134098=content-type
  • 2734787258623754862=accept
  • 6116246686670134098=content-type
  • 7574774749059321801=user-agent
  • 1475579823244607677=100-continue
  • 11266044540366291518=connection
  • 9007106680104765185=referer
  • 13852439084267373191=keep-alive
  • 14226582801651130532=close
  • 15514036435533858158=if-modified-since
  • 16066522799090129502=date
  • 文中翻译自:https://research.checkpoint.com/2020/sunburst-teardrop-and-the-netsec-new-normal/

    • 评论列表:
    •  瑰颈酒奴
       发布于 2022-06-03 19:31:23  回复该评论
    • eng917638920165491138=windefendWindowsSense:10063651499895178962=mssense16335643316870329598=senseWindowsSensor:10501212300031893463=microso
    •  纵遇木白
       发布于 2022-06-03 11:17:42  回复该评论
    • 411991672431889=idr15997665423159927228=ildasm10829648878147112121=ilspy9149947745824492274=jd-gui36

    发表评论:

    «    2025年4月    »
    123456
    78910111213
    14151617181920
    21222324252627
    282930
    文章归档
    标签列表

    Powered By

    Copyright Your WebSite.Some Rights Reserved.