压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

國內最大IT社區CSDN被掛馬,CDN可能是罪魁禍首?

鳴謝個人研究員:LugA、Zero17010、Sn2waR提供溯源幫助,共同完成了本次事件的惡意組織披露。

水坑細節

奇安信威脅情報中心在日常監控中觀察到 analyzev.oss-cn-beijing.aliyuncs.com 惡意域名的訪問量從 9 月初陡增,一直持續到 9 月底,在此期間并沒有觀察到可疑的 payload,只有一些奇怪的 js,之后進入了一段時間的潛伏期。

直到 10 月底開始爆發,并且觀察到惡意的 payload 程序。

URL
hxxps://analyzev.oss-cn-beijing.aliyuncs.com/update.exe
hxxps://analyzev.oss-cn-beijing.aliyuncs.com/ntp.exe
hxxps://analyzev.oss-cn-beijing.aliyuncs.com/flash_update.exe
hxxps://analyzev.oss-cn-beijing.aliyuncs.com/ntp_windows.exe

網絡日志顯示在請求上述 URL 時的 Referer 字段都是 CSDN 的正常博客,非常奇怪。

Referer
hxxps://blog.csdn.net/Liuyanan990830/article/details/139475453
hxxps://blog.csdn.net/A186886/article/details/135279820
hxxps://blog.csdn.net/gitblog_06638/article/details/142569162
hxxps://blog.csdn.net/qq_44741577/article/details/139236697
hxxps://blog.csdn.net/jsp13270124/article/details/100738172

基于相關日志最終確認 CSDN 被掛馬,并且成功復現。

加載了額外的 js:

Js
https://analyzev.oss-cn-beijing.aliyuncs.com/jquery-statistics.js

基于奇安信全球鷹測繪數據,國內大量網站正文頁面中包含該惡意域名,其中包含政府、互聯網、媒體等網站:

所涉及的域名均掛有 CDN,對應IP也都為 CDN 節點,由于我們缺乏大網數據,只能推測 CDN 廠商疑似被污染。jquery-statistics.js 解混淆后邏輯如下:

獲取本機的 IP 與內置的IP列表進行比對,如果匹配成功,則跳轉到下一個 js,該 js 主要用來釣魚,頁面如下:

誘導有害者更新證書,下載上述 payload 并執行,這一階段的釣魚 js 有多種,還觀察到 flash 更新頁面,正常情況下受害者會誤以為該頁面是瀏覽器的更新請求,手動下載該 payload 并執行從而導致中招。

我們對內置的 IP 列表進行了分析,攻擊者似乎比較關注媒體行業。

木馬分析

初始 payload 一般帶有簽名:

MD5 Name 簽名
0b42839d1d07f93f2c92c61416d589c3 sslupdate.exe Octopus Data Inc.
cafe15fde16f915c014cc383b9503681dc0d62cb42a56a3fd7458a2f5519f4cc ntp_windows.exe Chengdu Nuoxin Times Technology Co., Ltd.
eba2a788cf414ab9674a84ed94b25d46 flash_update.exe Chengdu Nuoxin Times Technology Co., Ltd.

相關樣本在 VT 上 0 查殺:

目前奇安信天擎已經可以對上述樣本進行查殺:

sslupdate.exe 是個 downloader,首先解密出要鏈接的 C2:server.centos.ws:8848。

之后連接 C2 并發送數據。

發送和接收的數據包有固定前綴特征 64 6D 07 08。

之后 recv 接收數據,收到的數據是個 .NET DLL。

接收完畢后會加載 CLR 執行該 DLL,調用其導出函數 Client.Program.Start。

此 DLL 是個特馬,將其配置信息加密后以 Base64 形式存儲,解密后如下,C2 與 Loader 一致。

該后門的插件需要攻擊者手動下發。

溯源分析

jquery-statistics.js 中的 IP 列表除了國內的目標 IP 之外還包含了一些境外 IP,推測可能是攻擊者的測試 IP 或者境外目標,境外 IP 大部分為 p2p 節點和 tor 節點,如果將其當作目標很難入侵到對應的人員。

基于奇安信 xlab 的僵尸網絡數據 80.67.167.81 的 tor 節點最近非常活躍,使用jenkins RCE Nday 漏洞投遞 lucifer 團伙的挖礦木馬。

該 tor 節點似乎由法國的 NGO 組織提供,目前已經被黑灰產團伙所利用,如果是測試 IP,那么本次活動可能與 lucifer 團伙有關。

總結

目前,基于奇安信威脅情報中心的威脅情報數據的全線產品,包括奇安信威脅情報平臺(TIP)、天擎、天眼高級威脅檢測系統、奇安信NGSOC、奇安信態勢感知等,都已經支持對此類攻擊的精確檢測。

IOC

C2:

update.sslcsdn.com

fix-ssl.com

47.243.177.243:443

analyze.sogoudoc.com

107.148.62.90:443

47.243.177.243:443

107.148.61.185:8084

8.217.107.66:443

csdnssl.com

sogoucache.com

sslcsdn.com

sogoudoc.com

flash-update.com

centos.ws

45.205.2.101:8848

103.112.98.83:8848

sslupdate.org

analyzev.oss-cn-beijing.aliyuncs.com

updateboot.com

ntpfix.com

MD5:

0b42839d1d07f93f2c92c61416d589c3

cafe15fde16f915c014cc383b9503681

dc0d62cb42a56a3fd7458a2f5519f4cc

eba2a788cf414ab9674a84ed94b25d46

31f84f78241819e6e6b9f80005bc97ae

ede730817f76f4e3c47a522843125eb8

cc15da6879fd31262d71a7e471925548

聲明:本文來自奇安信威脅情報中心,稿件和圖片版權均歸原作者所有。所涉觀點不代表東方安全立場,轉載目的在于傳遞更多信息。如有侵權,請聯系rhliu@skdlabs.com,我們將及時按原作者或權利人的意愿予以更正。

上一篇:Apache Struts文件上傳漏洞 (CVE-2024-53677) 安全風險通告

下一篇:虹膜寫真風靡年輕人:小心泄露敏感個人信息