錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠(chéng)服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁(yè)
topFlag3 收藏本站
 
maojin003 首 頁(yè) 公司介紹 服務(wù)項(xiàng)目 服務(wù)報(bào)價(jià) 維修流程 IT外包服務(wù) 服務(wù)器維護(hù) 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠(chéng)服務(wù)技術(shù)文章
CVE-2018-5002 Flash 0day漏洞APT攻擊分析與關(guān)聯(lián)

作者: 佚名  日期:2018-06-13 16:34:02   來(lái)源: 本站整理

 60企業(yè)安全威脅情報(bào)中心近期捕獲到了一例使用Flash 0day漏洞配合微軟Office文檔發(fā)起的APT攻擊案例,攻擊使用的樣本首次使用了無(wú)Flash文件內(nèi)置技術(shù)(Office文檔內(nèi)不包含F(xiàn)lash實(shí)體文件)。我們?cè)诖_認(rèn)漏洞以后第一時(shí)間通知了廠商Adobe,成為國(guó)內(nèi)第一個(gè)向廠商報(bào)告此攻擊及相關(guān)漏洞的組織,Adobe在昨日發(fā)布的安全通告中致謝了360威脅情報(bào)中心。

Adobe反饋確認(rèn)漏洞存在并公開致謝
整個(gè)漏洞攻擊過程高度工程化:攻擊者將Loader(第一階段用于下載Exploit的Flash文件)、Exploit(第二階段漏洞利用代碼)、Payload(第三階段ShellCode)分別部署在服務(wù)器上,只有每一階段的攻擊/檢測(cè)成功才會(huì)繼續(xù)下載執(zhí)行下一階段的代碼,這樣導(dǎo)致還原整個(gè)攻擊流程和漏洞利用代碼變得非常困難。360威脅情報(bào)中心通過樣本的特殊構(gòu)造分析、大數(shù)據(jù)關(guān)聯(lián)、域名分析,發(fā)現(xiàn)本次使用的相關(guān)漏洞攻擊武器疑似與Hacking Team有關(guān)。
由于此漏洞及相應(yīng)的攻擊代碼極有可能被黑產(chǎn)和其他APT團(tuán)伙改造以后利用來(lái)執(zhí)行大規(guī)模的攻擊,構(gòu)成現(xiàn)實(shí)的威脅,因此,360威脅情報(bào)中心提醒用戶采取應(yīng)對(duì)措施。
相關(guān)漏洞概要
漏洞名稱
Adobe Flash Player遠(yuǎn)程代碼執(zhí)行漏洞
威脅類型
遠(yuǎn)程代碼執(zhí)行
威脅等級(jí)

漏洞ID
CVE-2018-5002
利用場(chǎng)景
攻擊者通過網(wǎng)頁(yè)下載、電子郵件、即時(shí)通訊等渠道向受害者發(fā)送惡意構(gòu)造的Office文件誘使其打開處理,可能觸發(fā)漏洞在用戶系統(tǒng)上執(zhí)行任意指令獲取控制。
受影響系統(tǒng)及應(yīng)用版本
Adobe Flash Player(29.0.0.171及更早的版本)
不受影響影響系統(tǒng)及應(yīng)用版本
Adobe Flash Player 30.0.0.113(修復(fù)后的最新版本)
修復(fù)及升級(jí)地址
https://get.adobe.com/flashplayer/
樣本概況
從捕獲到的攻擊樣本語(yǔ)言屬性、CC服務(wù)器關(guān)聯(lián)信息我們推斷這是一起針對(duì)卡塔爾地區(qū)的APT攻擊。樣本于5月31日被上傳到VirusTotal以后的幾天內(nèi)為0惡意檢出的狀態(tài),直到6月7日也只有360公司的病毒查殺引擎將其識(shí)別為惡意代碼,360威脅情報(bào)中心通過細(xì)致的分析發(fā)現(xiàn)了其中包含的0day漏洞的利用。

攻擊分析
通過對(duì)樣本執(zhí)行過程的跟蹤記錄,我們還原的樣本整體執(zhí)行流程如下:

包含F(xiàn)lash 0day的惡意文檔整體執(zhí)行流程
誘餌文檔
攻擊者首先向相關(guān)人員發(fā)送含有Flash ActiveX對(duì)象的Excel誘餌文檔,誘騙受害者打開:

Flash ActiveX控件
而誘餌文檔中包含了一個(gè)FlashActiveX控件:

但該FlashActiveX對(duì)象中并不包含實(shí)體Flash文件,需要加載的Flash文件通過ActiveX對(duì)象中的URL連接地址遠(yuǎn)程加載,這樣能非常好的躲避殺毒軟件查殺:

通過Excel文檔向遠(yuǎn)程加載的Flash傳遞參數(shù),其中包含了第二階段Flash的下載地址以及樣本和CC服務(wù)器的通信地址:

第一階段Flash
通過FlashActiveX對(duì)象中的URL連接地址下載回來(lái)一階段的Flash文件,該Flash文件最主要的功能是繼續(xù)和遠(yuǎn)程服務(wù)器通信并下載回來(lái)使用AES加密后的第二階段Flash文件:

獲取第一階段Flash文件
第二階段Flash 0day
由于第一階段的Flash會(huì)落地,所以為了避免實(shí)施漏洞攻擊的Flash代碼被查殺或者被捕獲,攻擊者通過第一階段的Flash Loader繼續(xù)從服務(wù)器下載加密的攻擊模塊并內(nèi)存加載。
從服務(wù)器返回的數(shù)據(jù)為[KEY+AES加密數(shù)據(jù)]的形式,第一階段的Flash文件將返回的數(shù)據(jù)解密出第二階段的Flash文件:

獲取AES加密后的第二階段Flash
解密出使用AES CBC模式加密的第二階段的Flash文件:

接著內(nèi)存加載第二階段的Flash文件,第二階段的Flash文件中則包含F(xiàn)lash0day漏洞利用代碼:
第三階段ShellCode
Flash 0day漏洞利用代碼執(zhí)行成功后再向服務(wù)器通過POST請(qǐng)求返回第三階段的ShellCode并執(zhí)行最后的攻擊:

0day漏洞分析
漏洞函數(shù)上下文
如下圖所示漏洞的關(guān)鍵觸發(fā)利用代碼發(fā)生在replace函數(shù)中,漏洞觸發(fā)成功后可以通過交換vector中的兩個(gè)對(duì)象以轉(zhuǎn)換為類型混淆來(lái)實(shí)現(xiàn)代碼執(zhí)行,函數(shù)執(zhí)行前聲明了兩個(gè)SafeStr_5,SafeStr_7類型的對(duì)象實(shí)例,并將這兩個(gè)對(duì)象實(shí)例作為參數(shù)交替?zhèn)魅牒瘮?shù)SafeStr_61中,一共256個(gè)參數(shù),SafeStr_5,SafeStr_7類型各占128個(gè):

SafeStr_5類如下所示:

SafeStr_7類如下所示:

Jit代碼中生成對(duì)應(yīng)的SafeStr_5類實(shí)例:

最終進(jìn)入SafeStr_61前生成的SafeStr_5,SafeStr_7類實(shí)例如下所示,其中前兩個(gè)是全局聲明的實(shí)例,后兩個(gè)是replace中聲明的實(shí)例,之后作為SafeStr_61參數(shù)傳入:

進(jìn)入SafeStr_61函數(shù)前:

SafeStr_61函數(shù)如下所示,首先創(chuàng)建了一個(gè)SafeStr_6的類實(shí)例(用于觸發(fā)漏洞),及SafeStr_5,_SafeStr_7類型的vector,之后將參數(shù)交叉?zhèn)魅雰蓚(gè)vector中:

接著開始vector賦值:

賦值之后如下所示:

漏洞成因
現(xiàn)在來(lái)看看用于觸發(fā)漏洞的_SafeStr_6類實(shí)例,AS代碼如下:

可以看到,由于Flash解析器處理對(duì)應(yīng)的Try-Catch代碼塊時(shí)沒有合理處理好異常處理代碼的作用范圍,解析器誤認(rèn)為不會(huì)有代碼可以執(zhí)行到Catch語(yǔ)句內(nèi),因此沒有對(duì)Catch中代碼對(duì)應(yīng)的字節(jié)碼進(jìn)行檢測(cè),而該函數(shù)中的li8(123456)操作由于會(huì)觸發(fā)異常并被Catch捕獲,這樣由于對(duì)Catch代碼塊中的代碼缺乏檢查,那么代碼中的字節(jié)碼通過setlocal,getlocal操作就可以實(shí)現(xiàn)對(duì)棧上數(shù)據(jù)的非法修改,最終將棧上兩個(gè)對(duì)象指針的位置進(jìn)行的替換,從而轉(zhuǎn)化為類型混淆來(lái)實(shí)現(xiàn)任意代碼執(zhí)行!
漏洞利用
再來(lái)看看觸發(fā)漏洞的代碼上下文,其中_SafeStr_6即為上圖所示觸發(fā)漏洞的類實(shí)例代碼:

如下所示可以看到對(duì)應(yīng)SafeStr_5類型的vector中的一個(gè)對(duì)象的指針被修改為了SaftStr的對(duì)象指針,其尋址標(biāo)記為0x1c1=449,即為上圖中g(shù)etlocal操作的變量:

之后將SafeStr_7類型的vector中的一個(gè)對(duì)象的指針修改為了SaftSt_5r的對(duì)象指針:

接著遍歷SafeStr_5中的每個(gè)對(duì)象的m_p1成員變量,獲取對(duì)應(yīng)修改成SafeStr_7指針的成員:

由于SafeStr_5對(duì)象被混淆成SafeStr_7,因此對(duì)該混淆的SafeStr_5對(duì)象的操作,實(shí)際上作用的是SafeStr_7的內(nèi)存空間,此時(shí)通過設(shè)置SafeStr_5對(duì)象的m_p1變量,即可實(shí)現(xiàn)對(duì)SafeStr_7對(duì)象對(duì)應(yīng)內(nèi)存偏移的操作,而該偏移在SafeStr_7對(duì)象中指向了對(duì)應(yīng)的SafeStr_5對(duì)象,此時(shí)相當(dāng)于SafeStr_7.SafeStr_5.m_p1的操作受_SafeStr_5對(duì)象的m_p1對(duì)象的控制,從而實(shí)現(xiàn)指定地址讀寫,之后轉(zhuǎn)化為任意代碼執(zhí)行:


溯源與關(guān)聯(lián)
相似樣本
結(jié)合該漏洞投遞文件(Excel文檔)插入Flash ActiveX控件的技巧(復(fù)合二進(jìn)制bin+遠(yuǎn)程Flash加載),360威脅情報(bào)中心通過大數(shù)據(jù)關(guān)聯(lián)到另外一個(gè)使用相同技巧的投遞Flash漏洞利用的文檔控件文件(MD5:5b92b7f4599f81145080aa5c3152dfd9):


其內(nèi)置的用于加載遠(yuǎn)程Flash漏洞攻擊的URL如下:
hxxps://mynewsfeeds.info/docs/P6KMO6/5v1z1p3r1p1o.swf
域名分析
該域名在2015年到2016年初用于下載多個(gè)SWF Payload文件:

而該域名mynewsfeeds.info歷史曾由marchaopn@gmail.com注冊(cè),在HackingTeam 2015年7月的泄露事件后,該域名做了隱私保護(hù):

結(jié)合360威脅情報(bào)平臺(tái),該域名也關(guān)聯(lián)到CVE-2015-5119的漏洞利用樣本,該漏洞同樣也是Hacking Team泄露事件曝光的Flash 0day漏洞!

域名為Hacking Team所屬
其中marchaopn@gmail.com郵箱注冊(cè)的簽名證書正是Hacking Team所屬:

以及HackingTeam與客戶的交流郵件中提到該域名和郵箱的信息:

至此,360威脅情報(bào)中心通過本次泄露的0day漏洞利用樣本的特殊構(gòu)造方式找到一個(gè)高度相似的樣本,而該樣本則指向Hacking Team。
自Hacking Team泄露事件以來(lái),其新的相關(guān)活動(dòng)及其開發(fā)的間諜木馬也被國(guó)外安全廠商和資訊網(wǎng)站多次披露,證明其并沒有完全銷聲匿跡。
關(guān)于Hacking Team
360威脅情報(bào)中心結(jié)合多方面的關(guān)聯(lián),列舉本次0day攻擊事件和歷史Hacking Team之間的一些對(duì)比:
l Hacking Team長(zhǎng)期向多個(gè)情報(bào)機(jī)構(gòu)或政府部門銷售其網(wǎng)絡(luò)間諜武器
l 在過去HackingTeam泄露資料中表明其對(duì)Flash 0day漏洞和利用技術(shù)有深厚的基礎(chǔ);而本次0day漏洞中的利用手法實(shí)現(xiàn)也是非常通用
l 本次0day漏洞的EXP制作方式和漏洞利用上也與HackingTeam過去的一些利用相似
防護(hù)建議
360威脅情報(bào)中心提醒各單位/企業(yè)用戶,謹(jǐn)慎打開來(lái)源不明的文檔,并盡快通過修復(fù)及升級(jí)地址下載安裝最新版Adobe Flash Player,也可以安裝360安全衛(wèi)士/天擎等防病毒軟件工具以盡可能降低風(fēng)險(xiǎn)。


熱門文章
  • 機(jī)械革命S1 PRO-02 開機(jī)不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點(diǎn)不...
  • 三星一體激光打印機(jī)SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來(lái)減少網(wǎng)絡(luò)請(qǐng)求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對(duì)講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機(jī)始終停留在開機(jī)界面...
  • 常見打印機(jī)清零步驟
  • 安裝驅(qū)動(dòng)時(shí)提示不包含數(shù)字簽名的解...
  • 共享打印機(jī)需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機(jī)的...
  • 錦州廣廈電腦上門維修

    報(bào)修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號(hào):遼ICP備2023002984號(hào)-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護(hù),上門維修電腦,黑屏藍(lán)屏死機(jī)故障排除,無(wú)線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復(fù),密碼破解,光盤刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    主站蜘蛛池模板: 亚洲爆乳少妇无码激情| 青春草无码精品视频在线观| 日韩精品无码一区二区三区AV | 无码国产精品一区二区免费vr| 精品三级AV无码一区| 国产精品亚洲专区无码不卡| 亚洲av无码成人黄网站在线观看| 亚洲AV永久无码精品放毛片| 日韩精品无码人成视频手机| 亚洲色无码国产精品网站可下载| 久久久久亚洲AV无码专区桃色 | 免费a级毛片无码a∨性按摩| 国产AV无码专区亚洲AV毛网站| 无码免费午夜福利片在线| 熟妇无码乱子成人精品| 东京热无码av一区二区| 蜜臀亚洲AV无码精品国产午夜. | 亚洲日韩乱码中文无码蜜桃| 国产高新无码在线观看| 精品国产性色无码AV网站| 无码精品A∨在线观看免费 | 亚洲国产精品无码观看久久| 成在人线av无码免费高潮水| 国产综合无码一区二区色蜜蜜| 精品久久久久久无码专区不卡| 亚洲V无码一区二区三区四区观看| 无码av不卡一区二区三区| 无码av中文一区二区三区桃花岛| 无码h黄动漫在线播放网站| 亚洲av无码国产精品色午夜字幕 | 无码av大香线蕉伊人久久| 91精品久久久久久无码| 免费无码一区二区三区| 久久无码AV一区二区三区| 久久午夜伦鲁片免费无码| 无码乱人伦一区二区亚洲一| 亚洲AV人无码激艳猛片| 久久久无码精品亚洲日韩蜜臀浪潮| 久久精品亚洲中文字幕无码网站| 国产免费无码一区二区| 亚洲中文字幕无码久久综合网|