安全研究人員利用攻擊者破解加密的事件,發(fā)現(xiàn)了一種新的惡意軟件以及鏈接到各種針對(duì)性攻擊的網(wǎng)絡(luò)基礎(chǔ)設(shè)施。這個(gè)名為Chainshot的新惡意軟件在攻擊的早期階段用于激活?lèi)阂膺B鎖反應(yīng)中最終有效載荷的下載程序。研究人員在追蹤了一系列有針對(duì)性的惡意軟件活動(dòng)中使用的Adobe Flash零日攻擊(CVE-2018-5002)之后找到了Chainshot。
什么是RSA密碼系統(tǒng)?
RSA(Rivest-Shamir-Adleman)密碼系統(tǒng)使用非對(duì)稱密鑰算法,其中公鑰用于加密數(shù)據(jù),并且需要私有密鑰來(lái)解密數(shù)據(jù)。
破解加密
通過(guò)研究與攻擊者的命令和控制(C2)服務(wù)器交換的流量的網(wǎng)絡(luò)捕獲,Unit 42惡意軟件分析師注意到惡意軟件有效負(fù)載是使用512位RSA密鑰加密的。自1999年以來(lái),破解512位密鑰是可能的,因?yàn)槟?shù)需要300臺(tái)計(jì)算機(jī)??工作七個(gè)月。今天,您只需要??花錢(qián)購(gòu)買(mǎi)云計(jì)算能力和幾個(gè)小時(shí)的等待時(shí)間。
研究人員解釋了他們?nèi)绾纹平饨饷蹸hainshot的私鑰。
“雖然私鑰僅保留在內(nèi)存中,但公鑰的模數(shù)n被發(fā)送到攻擊者的服務(wù)器。在服務(wù)器端,模數(shù)與硬編碼指數(shù)e 0x10001一起使用,以加密使用的128位AES密鑰以前加密漏洞和shellcode有效負(fù)載,“
使用工廠即服務(wù)??(FaaS),研究人員能夠計(jì)算解密密鑰并訪問(wèn)Chainshot惡意軟件。
Chainshot惡意軟件具備多個(gè)功能
除了成為連鎖反應(yīng)的一部分,使得難以單獨(dú)分析組件,Chainshot包含搜索和繞過(guò)x86和x64平臺(tái)的Kaspersky和Bitdefender防病毒解決方案的代碼。
它的任務(wù)是在受感染的計(jì)算機(jī)上推送另一個(gè)惡意軟件,從而降低最終的負(fù)載。Chainshot還負(fù)責(zé)指紋識(shí)別系統(tǒng),發(fā)送有關(guān)用戶和機(jī)器上運(yùn)行的進(jìn)程的詳細(xì)信息。
由于對(duì)手犯了使用不安全加密和在其他攻擊中回收SSL證書(shū)的錯(cuò)誤,安全研究人員能夠?qū)⒃摶顒?dòng)與其他事件相關(guān)聯(lián),并為整個(gè)操作繪制更清晰的圖像。