Py学习  »  Git

针对网络安全人员的Github钓鱼事件分析

山石网科安全技术研究院 • 5 月前 • 102 次点击  

攻击描述

01

近日,山石网科情报中心安全人员发现了利用GitHub针对安全人员投毒事件。一个化名为 whalersplonk 的行为者向他们的 GitHub 存储库提交了一个伪造的 PoC 脚本。执行该伪造的poc脚本后会从远程连接到黑客服务器下载VenomRAT窃密木马。

简要分析

02

该伪造的 PoC 压缩包托管在名为 whalersplonk 的用户的 GitHub 仓库中,当我们再次访问该黑客仓库时发现黑客已经删除了该仓库。
拿到样本后我们对该Poc脚本进行了分析,发现与早期的CVE-2023-25157开源Poc极其相似(https://github.com/win3zz/CVE-2023-25157)。黑客很可能借此项目进行了魔改,迷惑其他安全人员。
为了取得信任,黑客还特意在Readme文件中添加一段演示视频。该视频目前也已经失效。
如果运行该伪装的poc脚本,poc会解码base64,连接到黑客服务器执行一段powershell脚本。
-> http://checkblacklistwords[.]eu/check-u/robot?963421355?Ihead=true
该脚本将从 checkblacklistwords[.]eu/c.txt 下载另一个 PowerShell 脚本。然后,脚本会将此文件保存到 %TEMP%\c.ps1 中并运行它。
PowerShell 脚本会checkblacklistwords[.]eu/words.txt下载一个可执行文件,并将其保存到 %APPDATA%\Drivers\Windows.Gaming.Preview.exe 中。
Windows.Gaming.Preview.exe 样本为VenomRAT窃密木马。为.NET.VB程序。
查看相关类名可以大致推测出样本具有反病毒、反调试、键盘记录器、截屏等一系列窃密木马功能。
整体逻辑整理如下:
1. 在C:\User\UserName\AppData\Roaming\目录下创建MyData目录,该目录用于存放窃密配置信息。
2. 配置网络请求配置
3. 解密基本配置文件
该配置文件我们可以直接从Dnspy的静态类串中获得。
执行配置初始化对配置数据进行解密
由于配置类对象是一个静态类,我们可以直接从内存中找到固定地址解密。查看反汇编。
从汇编代码中我们可以定位加密数据固定地址为12715B68h。而解密地址分别在13个不同绝对地址处:12715B38h,12715B40h,12715B48h,12715B50h,12715B70h,12715B98h,12715BC8h,12715BC0h,12715BA0h,12715BB8h,12715BA8h,12715B80h,12715B88h

整理后的配置如下
配置字段 Paste_bin 的值为http://checkblacklistwords[.]eu/list.txt可执行文件将与之通信以获取命令和控制 (C2) 位置。该 URL 表明 C2 位于以下 IP 地址:94.156.253[.]109:4449
4. 执行反分析逻辑
通过WMIC查询系统信息查看是否在服务器中。
查询缓存特征判断是否处于虚拟机中。
5. 规避EDR
通过对amsi.dll和ntdll.dll中的两个关键的安全函数进行Patch绕过EDR的检测。

6. 杀死系统控制相关进程保证自身不被查杀。

7. 将木马设置为系统进程,如果尝试杀死木马则触发蓝屏。

8. 添加注册表和计划任务实现自启动

9. 设置批处理文件文件清理母体进程实现隐藏

10. 创建线程杀死cvtres相关名称的进程,防止程序崩溃提示。

向C2发送心跳包

11. 开启键盘记录器,记录用户输入到配置文件并回传回C2。

记录窗口输入的键盘消息开启窃密

山石情报中心已收录相关样本,用户可以在山石网科威胁情报中心云瞻中查看相关IOC信息:

处置建议

03

用户可以通过使用山石网科的防火墙和NIPS产品,利用其C2和AV防护模块来提高网络安全,从而降低潜在风险。为确保最佳保护,用户应及时升级特征库,确保其包含最新安全特征信息。山石网科的防火墙不仅提供了先进的网络安全防护功能,还集成了态势感知云景的智能能力,可以高效地监测和拦截与APT组织相关的威胁情报(IOC)和恶意行为。此外,它还能够快速响应和拦截与当前安全趋势、安全事件和相关样本有关的威胁。

失陷指标

04

7fc8d002b89fcfeb1c1e6b0ca710d7603e7152f693a14d8c0b7514d911d04234
7fc8d002b89fcfeb1c1e6b0ca710d7603e7152f693a14d8c0b7514d911d04234
c2a2678f6bb0ff5805f0c3d95514ac6eeaeacd8a4b62bcc32a716639f7e62cc4
b99161d933f023795afd287915c50a92df244e5041715c3381733e30b666fd3b
b77e4af833185c72590d344fd8f555b95de97ae7ca5c6ff5109a2d204a0d2b8e
94.156.253[.]109
checkblacklistwords[.]eu
http://checkblacklistwords[.]eu/check-u/robot?963421355?Ihead=true
http://checkblacklistwords[.]eu/c.txt
http://checkblacklistwords[.]eu/words.txt

关于山石网科情报中心

05

山石网科情报中心,涵盖威胁情报狩猎运维和入侵检测与防御团队。 山石网科情报中心专注于保护数字世界的安全。以情报狩猎、攻击溯源和威胁分析为核心,团队致力于预防潜在攻击、应对安全事件。山石网科情报中心汇集网络安全、计算机科学、数据分析等专家,多学科融合确保全面的威胁分析。我们积极创新,采用新工具和技术提升分析效率。团队协同合作,分享信息与见解,追求卓越,为客户保驾护航。无论是防范未来威胁还是应对当下攻击,我们努力确保数字世界安全稳定。其中山石网科网络入侵检测防御系统,是山石网科公司结合多年应用安全的攻防理论和应急响应实践经验积累的基础上自主研发完成,满足各类法律法规如 PCI、等级保护、企业内部控制规范等要求。
山石云瞻威胁情报中心:https://ti.hillstonenet.com.cn/

山石云影沙箱:https://sandbox.hillstonenet.com.cn/

Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/163557
 
102 次点击