一、概述近期,奇安信网络安全部在日常运营过程中通过天擎EDR发现,有攻击者以知名终端管理工具MobaXterm中文版为诱饵传播木马程序,威胁情报中心跟进了此次事件,并进行了分析拓展MobaXterm本身有免费版本,但用户界面目前不支持中文,攻击者抓住了国内用户这方面的需求,在CSDN和知乎等社区平台发布文章推广带有后门的MobaXterm下载地址下载得到的压缩包中携带恶意载荷,最终会加载Gh0st木马,执行远程控制和窃密行为二、事件详情国内搜索引擎搜索“MobaXterm中文版”,搜索结果中排名第一的文章就是在推广带毒的MobaXtermCSDN显示该用户于10月19日创建,目前已注销,从11月4日开始发布文章,发布的7篇文章基本是在推广带毒的MobaXterm应用攻击者在知乎也发布了一篇推广“MobaXterm中文版”的文章带毒应用的托管域名(mobaxterm[.]info)模仿成与MobaXterm有关左上角包含MobaXterm图标的图片上还有CSDN水印(”CSDN @cantaly”),水印中的ID(cantaly)也在该带毒应用的CSDN推广文章中出现而MobaXterm的官方网站域名为mobaxterm.mobatek.net攻击者使用的域名注册时间是11月3日,就在CSDN和知乎文章发布前不久该域名自注册以来的访问趋势如下三、样本行为带毒应用的压缩包有如下内容,其中at.mdb文件是主要恶意载荷(后续也会从C2服务器再次拉取at.mdb)执行流程如下:(1) MobaXtermPersonal.exe请求mobaxterm[.]info,下载3dsystem.exe;(2) MobaXtermPersonal.exe以/f at.mdb参数启动3dsystem.exe,通过DCOM跨进程的方式绕过UAC,提权后的3dsystem.exe自我复制为DirectXh.exe、ManagerBack.exe,并放到不同目录下;(3) 提权后的3dsystem.exe将DirectXh.exe注册为自启动服务实现持久化,DirectXh.exe作为服务启动后,进行联网行为,并加载文件at.mdb,最终执行Gh0st后门Gh0st后门的配置信息如下我们通过线索拓展,发现了在此次样本以外更多的与攻击活动相关的C2信息(详见IOC列表)四、总结近年来,利用付费软件破解版和国外软件汉化版为诱饵的软件投毒事件层出不穷,软件使用者需要加强安全意识,仔细鉴别软件下载地址是否为真实官方地址,不使用网上来历不明的软件,避免成为网络攻击者的猎物奇安信红雨滴团队在此提醒广大用户,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行夸张标题的未知文件,不安装非正规途径来源的APP做到及时备份重要文件,更新安装补丁若需运行,安装来历不明的应用,可先通过奇安信威胁情报文件深度分析平台(https://sandbox.ti.qianxin.com/sandbox/page)进行判别目前已支持包括Windows、安卓平台在内的多种格式文件深度分析目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测
IOCsSHA185382BF068218068C0946C15301CC7E949B21BA7 (MobaXtermPersonal.exe, 15609856 字节)917B4816AA8C40A6F68B564D01E15FE7204D5600 (DirectXh.exe, 53688字节)A4B09B68DE8955B25A65C32C08BCB6A41314E7E7 (at.mdb, 2505216字节)C2mobaxterm[.]infoxumming[.]netwww[.]supbrowser.[]com:80abc[.]masktable[.]comwww[.]masktable[.]com.xumming[.]net.mobaxterm[.]info.supbrowser[.]com.masktable[.]com.hi4089[.]commacdn[.]cloudcache[.]orgmacache[.]globalacceleration[.]netxinggedafanzei[.]comqlxytj[.]xyzagentclub[.]shopagentclub[.]vip103.29.70.153:44343.154.38.3:44343.155.103.75:44313.212.84.85:443154.204.56.229:443URLhxxp://mobaxterm.info/soft/MobaXterm中文版.ziphxxp://mobaxterm.info/soft/3dsystem.exehxxp://mobaxterm.info/soft/at.mdb
文章来源:奇安信威胁情报中心编辑:老李
0 评论