攻击在线赌场时所使用的工具集分析
Lazarus组织如此出名是在于2014年攻击了索尼影视娱乐公司的服务器,泄露了该公司的许多机密数据。 2017年底,研究人员发现该组织仍然活跃,应用一些恶意工具来攻击一些目标,这些工具包括能够擦除磁盘信息的恶意软件KillDisk。 本文分析一些Lazarus组织使用的工具集,包括KillDisk。 KillDisk是在被黑的设备上执行的磁盘擦除工具。 Lazarus组织使用的工具集很广泛,研究人员发现有一些子组织。 不像其他的网络犯罪组织,Lazarus工具的任何代码都没有泄露。 Lazarus组织使用的一些工具集是来自GitHub,其他一些来自商业化软件。 本节会描述一些在美国中部在线赌场网络的服务器和终端上检测到的恶意工具。 研究人员有理由相信这些恶意软件与Lazarus组织相关,ESET检测到的Lazarus恶意软件有Win32/NukeSped和Win64/NukeSped。 几乎所有的工具都是Windows服务,所以管理员权限是必须的。 Win64/NukeSped.W是系统中安装的一项服务,是用于配置的应用。 最初的一项执行步骤包括栈中动态解析必须的DLL名: 同样地,上面Windows API的步骤名称也是动态构建的。 在这个特殊的样本中,是明文可见的;在过去的一些样本中,研究人员是以字符为单位在堆栈上进行base64编码,加密或解析的。 这都是Lazarus恶意软件的典型特征。 另一个Lazarus的特征就是后门,它会监听特定的端口,而该端口也不会被防火墙拦截。 在文件系统中创建了很多文件,监听的端口储存在文件%WINDOWS%\Temp\p中。 文件%WINDOWS%\Temp\perflog.evt含有一个要注入,执行和写入注册表的二进制文件的路径。 Win64/NukeSped.AB是在当前受害者系统中创建一个当前未登录的用户的进程的一个配置应用。 在本例中,以C:\Users\public\ps.exe的形式安装。 样本中有一些共同的特征,分别是同样的PE编译时间戳,相同的Rich Header链接数据,和部分的资源版本: 当PE时间戳和资源从Windows 7SP1的合法PREVHOST.EXE文件中窃取出来时,其中是没有链接数据的,原来的微软文件是通过Visual Studio 2008(9.0)编译和链接的。 随后的动态分析确认了被黑的在线赌场网络中的文件是与Polish和Mexican攻击中的session hijacker相关的。 这是一个接收许多switch的简单命令行工具。 该工具的作用是与其他进程(通过PID或者名字注入和杀死进程)、服务(中止或重新安装服务)和文件(drop/remove)一起工作。 具体的功能是与参数相关的。 KillDisk是ESET用来命名所有检测到的有擦除功能的恶意软件,比如对boot单元造成破坏,覆写和删除系统文件等。 虽然所有的KillDisk恶意软件含有相同的功能,但不同样本的代码相似性和相关性并不强。 在美国中部在线赌场的案例中,研究人员在其网络中检测到两个Win32/KillDisk.NBO的变种。 研究人员在企业超过100台主机中检测到了该恶意软件─斗地主游戏技巧。 基于这些数据,加上检测到的Win32/KillDisk.NBO变种和目标网络中的其他Lazarus恶意软件,研究人员相信KillDisk恶意软件与Lazarus组织有关。 其中一个变种是由商业PE保护器VMProtect保护的,这会让解压变难。 攻击者可能并不会去购买licence,但是可能会使用网络上泄漏的licence。 然而用protectors在Lazarus组织也是常见的,在2017年2月的Polish和Mexican攻击事件中,他们就使用了Enigma Protector,一种VMProtect的老一点的版本。 这可能不是一个有信服力的线索,但是在ESET检查恶意软件样本的格式字符串时发现,只有Lazarus组织的样本中会有这样的结果。 研究人员得出结论,这些格式字符是与Lazarus组织相关的。 攻击者还使用了一个开源工具Mimikatz,该工具是用来窃取Windows凭证的。 Mimikatz会接受一个参数,也就是文件名来存储输出的文件。 如果没有接收到参数默认会输出到与Mimikatz相同目录的 ~Temp1212.tmp文件。 输出的文件含有当前登录用户的Windows凭证的哈希值。 Mimikatz也是APT组织和其他网络犯罪分子常用的工具。 上面提到的大多数工具都会在攻击的第一阶段由恶意释放器和加载器下载并安装在受害者系统中。 攻击者还是用Radmin 3和LogMeIn这样的远程访问工具来远程控制受害者设备。 这起攻击事件说明Lazarus组织的工具集在每次攻击中都会重新编译。 攻击本身是很复杂的,含有许多的步骤,以及数十个受保护的工具。 攻击者使用KillDisk主要的原因有两个,一是在监听活动之后覆盖自己的足迹,二是直接用于攻击活动。 同时,研究人员发现该攻击中企业网络有超过100台终端和服务器被感染恶意软件,说明攻击者在攻击前做了很多的准备工作。 圣安地列斯赌场不开门 侠盗圣安地列斯赌场在哪里 罪恶都市5没有赌场 gta圣安地列斯四龙赌场任务 gtasa赌场卡片 澳门赌场亲眼目睹 为什么奥门赌场合法 开设赌场属于刑事案件 越南哪里赌场好 开什么赌场 赌场打水流程 |
上一篇:为什么这么多人喜欢棋牌游戏
斗地主游戏技巧的相关游戏攻略文章
- 07-23换钱党危及澳门治安 警方高度警惕赌
- 07-23即使没有赌场华盛顿特区仍将体育菠
- 07-2311月澳门赌场违法吸烟被控1287宗金碧
- 07-23拉斯维加斯赌场举办大型宾果游戏竞
- 07-23澳博苏树辉倡延6赌牌至少1年 励骏陈
- 07-23博雅宜宾棋牌好玩吗 博雅宜宾棋牌