freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

    0

    1

    2

    3

    4

    5

    6

    7

    8

    9

    0

    1

    2

    3

    4

    5

    6

    7

    8

    9

    0

    1

    2

    3

    4

    5

    6

    7

    8

    9

    对使用CVE 2017-8759漏洞传播njRat远控木马的分析与检测
    腾讯电脑管家 2018-01-02 16:51:31 558524
    所属地 广东省

    1.    简介

    近期,腾讯反病毒实验室捕获多起以邮件为初始攻击载荷传播njRat远控木马的攻击事件,这些攻击通过向企业内部邮件发送恶意功能的附件文档,通过漏洞最终下njRat远控木马执行,感染njRat木马后,通过控制端可以操作用户的文件、进程、服务、注册表内容,也可以盗取受控端的浏览器的保存的密码信息等内容。此外,还可以通过使用不同的插件来扩展新的木马功能,最终造成用户凭证失窃,危害企业内网安全。

    腾讯反病毒实验室将选取其中的部分样本还原整个攻击过程,以帮忙企业增强安全意识,提高安全检测能力。

    整个攻击如下:

    1.      使用邮件做为初始的攻击载荷,在邮件附件中包含有带有漏洞利用的恶意文档

    2.      恶意文档运行后,触发CVE2017-8759漏洞,从网络中下载loader执行

    3.      将loader加入计划任务,通过计划任务周期性从pastebin下载njrat到本机执行。

    4.      Njrat远控木马对主机进行远程控制,危害主机安全。

    1.png

    2. 样本分析

    2.1 邮件样本分析

    邮件伪装成银行的电汇详情邮件,邮件主题为“WireTransfer Details”(电汇详情),文件附件为漏洞利用文档,使用的漏洞编号为:CVE2017-8759。邮件内容如下:

    2.png

    2.3 文档附件分析

    附件从文档格式上来说为rtf格式文档,文档经过了混淆,从下图可以看到混淆的方式为在真实数据之间加入了一些\x09 \x20 \x0D \x0A的格式字符。

    3.png

    将嵌入的ole对象去掉混淆数据整理后,可以看到漏洞触发所必需的URL Moniker 的GUID:{ecabb0c7-7f19-11d2-978e-0000f8757e2a}

    4.png

    从上图也可以看到利用成功后命令执行的地址为:

    http://www.kaymanlimited.com/.sec/djiuokgh

    从浏览器中看到的漏洞触发成功后的执行的命令内容:

    5.png

    该段代码会从http://www.kaymanlimited.com/.sec/jay.exe下载loader文件执行。

    2.4 Loader exe

    此处的exe从功能上来说为loader类木马,会最终下载njRat家族木马并执行,该loader样本的元信息如下

    MD5 6e42a4d476c57d43ec2db8d0af447891
    Size 7680字节
    时间戳 0x5A3331FF (Fri Dec 15 10:22:55 2017)
    功能 Loader,下载njRat远控木马执行

    该Loader的版本信息如下:

    6.png

    该Loader主要的功能为:判断用户的环境;将自身加入计划任务,每30分钟执行一次;每次执行时会从pastebin下载njRat执行。

    下图为从pastebin下载njRat执行的代码片段

    7.png

    加入计划任务,每30分钟执行一次的代码片段:

    8.png

    创建的计划任务名称为”AdobeUpdater”,具体的计划任务内容如下:

    9.png

    通过浏览器观察到的pastebin的数据内容:

    https://pastebin.com/raw/Nh924V8Q

    10.png

    2.5 njrat木马样本

    将pastebin中的内容保存后,转换成16进制格式就是最终要执行的njRat木马,木马版本为0.7d。Njrat,又称Bladabindi,该木马家族使用.NET框架编写,是一个典型的RAT类程序,通过控制端可以操作受控端的文件、进程、服务、注册表内容,也可以盗取受控端的浏览器的保存的密码信息等内容。此外,还具有远程屏幕抓取,木马客户端升级等功能。Njrat采用了插件机制,通过使用不同的插件来扩展新的木马功能。

    njRat反编译后的代码截图:

    11.png

    最终njRat的会将与地址ichiebillion.xyz:2002进行通信,执行控制端发送的各种指令。

    12.png

    13.png

    在njRat与控制端的通信过程中,数据使用base64加密的数据。通信命令各部分之间使用|'|'|字符串分隔。对njRat家族来说,流量通信有着明显特征,腾讯御界高级威胁检测系统通过对企业内外网边界处网络流量的分析,可以感知此类木马的攻击。腾讯御界高级威胁检测系统基于腾讯反病毒实验室的安全能力,依托腾讯在云和端的大数据,形成了强大且独特的威胁情报和恶意检测模型,凭借基于行为的防护和智能模型两大核心能力,高效检测未知威胁。

    3. 总结

    黑客通过漏洞文档下载loader执行,而真正的主要恶意功能载体的njrat却是通过pastebin获得,通过pastebin合法网站来躲避网关侧基于流量的安全产品检测。基于攻击流程的分析,腾讯反病毒实验室建议用户:

    1.      警惕未知来源邮件内容,切勿轻易未知来源邮件中的附件文档等或运行未知来源的文件。

    2.      在终端安装腾讯电脑管家等安全防护产品,并保持安全软件的及时更新。

    3.      对企业用户,做好网关防护,对可疑的终端连接及时做好安全排查。

    此外,看到邮件系统已经成为黑客攻击的非常重要的一个攻击入口,对于邮件系统的有效防护可以在很大程度上提高攻击成本,降低攻击的成活率。腾讯御界防APT邮件网关是专门为邮箱打造的安全产品,此产品依托哈勃分析系统的核心技术,结合大数据与深度学习,通过对邮件多维度信息的综合分析,迅速识别APT攻击邮件、钓鱼邮件、病毒木马附件等,有效抵御最新的邮件威胁,保护企业免受数据和财产损失。

    腾讯御界防APT邮件网关系统运行截图如下:

    14.png

    从木马通信角度来说,njRat 是近年来最为活跃的木马家族之一,甚至极端组织ISIS也曾使用njRAT作为重要的网络武器。通过腾讯御界高级威胁检测系统可以实现对木马CC地址的准确检测,该系统基于腾讯反病毒实验室的安全能力,依托腾讯在云和端的大数据,形成了强大且独特的威胁情报和恶意检测模型,凭借基于行为的防护和智能模型两大核心能力,高效检测未知威胁。通过对企业内外网边界处网络流量的分析,可以感知此漏洞的利用和攻击,从而定位到受控制的主机地址。

    15.png

    4. IOC

    4.1 HASH

    CVE 2017-8759漏洞利用文档MD5:

    c9f1ed55870e2f0aaf753ba4bccab6ef

    loader木马MD5:

    6e42a4d476c57d43ec2db8d0af447891

    njRat木马MD5:

    0ab7e8a50f01e6133b5fe7219945f9b0

    4.2 CC

    http://www.kaymanlimited.com/.sec/djiuokgh

    http://www.kaymanlimited.com/.sec/jay.exe

    https://pastebin.com/raw/Nh924V8Q

    ichiebillion.xyz:2002



    # 腾讯反病毒实验室;
    本文为 腾讯电脑管家 独立观点,未经授权禁止转载。
    如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
    被以下专辑收录,发现更多精彩内容
    + 收入我的专辑
    + 加入我的收藏
    网络攻击深度分析
    腾讯电脑管家 LV.8
    腾讯电脑管家官方账号
    • 307 文章数
    • 102 关注者
    腾讯安全(北京)招聘Windows高级安全研发工程师
    2021-08-06
    Mirai僵尸网络利用Apache Flink任意文件上传漏洞 (CVE-2020-17518)攻击云主机,腾讯云防火墙支持拦截
    2021-08-06
    通报:腾讯主机安全捕获YAPI远程代码执行0day漏洞在野利用,该攻击正在扩散,可使用防火墙阻截
    2021-07-08
    文章目录