LAZARUS向韩国安全智库网站上植入ActiveX 0 day漏洞

TRex 漏洞 2018年6月15日发布
Favorite收藏

导语:AlienVault的研究人员详细分析了朝鲜黑客组织LAZARUS在一个韩国国家安全智库的网站上植入ActiveX 0 day漏洞的细节。

一、简介

最近,在一个韩国国家安全智库(South Korea think tank)网站上发现了一个ActiveX zero-day。虽然ActiveX控件在大多数系统上都是禁用的,但由于韩国政府的授权,它们仍然在大多数韩国机器上启用。这些攻击事件归咎于朝鲜APT组织Lazarus

下面分享了我们对攻击的简要分析。

二、分析脚本

第一步是用分析脚本来获取可能的攻击目标信息。我们已经看到了Lazarus之前在他们感染过的其他网站上这样做过,而且这是其他高级攻击者采用的技术。

随后是执行其他分析并传播ActiveX漏洞的脚本。

issuemakerslab对这些脚本的一些细节进行了分享,他们发现了一些随时间而变化的感染:

尽管这些恶意文件已被删除,但urlscan仍保留了同一感染的记录。恶意脚本隐藏在http://www.sejong[.]org/js/jquery-1.5.3.min.js中。

该脚本类似于典型的exploit工具包,它识别用户正在运行的浏览器和操作系统。大部分代码都来自PinLady’s Plugin-Detect。如果目标正在运行Internet Explorer,它将检查是否启用了运行ActiveX以及从特定的ActiveX组件列表查看启用了哪些插件:

· EasyPayPlugin.EPplugin.

· ACUBEFILECTRL.AcubeFileCtrlCtrl.1

· DUZONERPSSO.DUZONERPSSOCtrl.1

结果发送到http://alphap1[.]com/hdd/images/image.php?id=ksjdnks。存储在OTX中的示例URL是:

http://alphap1.com/hdd/images/image.php?id=ksjdnks&w=c2Vqb25n&r=PD89JHJlZmVyZXI/Pg==&o=V2luZG93cyBOVCA2LjE7IFdPVzY0OyBUcmlkZW50LzcuMDsgU0xDQzI7IC5ORVQgQ0xSIDIuMC41MDcyNzsgLk5FVCBDTFIgMy41LjMwNzI5OyAuTkVUIENMUiAzLjAuMzA3Mjk7IE1lZGlhIENlbnRlciBQQyA2LjA7IC5ORVQ0LjBDOyAuTkVUNC4wRTsgcnY6MTEuMA==&lv=KO&bt=-1&bv=&bdv=undefined&fv=MjksMCwwLDE3MQ==&silv=NSwxLDUwOTA3LDA=&ez=false&ac=false&si=false&du=false&iw=false

三、其它分析脚本

很容易找到其他使用相同混淆技术的相似脚本。

一个结果发送到http://aega.co[.]kr/mall/skin/skin.php?id=ksjdnks。

这个网站有可能在之前已被控制,因为它在2015年被用作与Lazarus相关的恶意软件Waketagat的命令和控制服务器。

四、ActiveX 漏洞利用及传播

issumakerslabs 在Twitter上分享了ActiveX漏洞利用:

使用Javascript来执行ActiveX漏洞

VBScript写入temp.vbs,下载并安装恶意软件(splwow32.exe)

如果成功,它从以下位置:http://www.peaceind[.]co.kr/board/skin_poll/gallery/poll.php下载恶意软件到一个名为splwow32.exe的文件。Splwow32.exe是一个非常罕见的恶意软件文件名,之前曾在Taiwan bank heist中被发现,被归咎于另一个Lazarus攻击者的子集。我们还注意到peaceind[.]co.kr网站之前已被确定为存在漏洞。

五、恶意软件

虽然我们无法确定,但基于罕见的文件名、日期和上下文,传播的恶意软件可能是这个文件。该恶意软件被Ahnlab检测为Akdoor.R228914,是一个简单的后门,通过命令提示符执行命令。它有一个独特的命令和控制协议。

当恶意软件通信被解码时,受害者机器会发送一个状态,如:

服务器回应:

我们能够在附录中找到另外两个Akdoor.R228914样本和一个不同的C&C。

六、附录

Yara 规则

rule ActiveXSejongInstitute 
{        
 strings:                
 $a1 = "EasyPayPlugin.EPplugin.1"                
 $a2 = "ACUBEFILECTRL.AcubeFileCtrlCtrl.1"                 
 $a3 = "DUZONERPSSO.DUZONERPSSOCtrl.1"                 
 $a4 = "\\x45\\x61\\x73\\x79\\x50\\x61\\x79\\x50\\x6c\\x75\\x67\\x69\\x6e\\x2e\\x45\\x50\\x70\\x6c\\x75\\x67\\x69\\x6e\\x2e\\x31"                 
 $a5 = "\\x41\\x43\\x55\\x42\\x45\\x46\\x49\\x4c\\x45\\x43\\x54\\x52\\x4c\\x2e\\x41\\x63\\x75\\x62\\x65\\x46\\x69\\x6c\\x65\\x43\\x74\\x72\\x6c\\x43\\x74\\x72\\x6c\\x2e\\x31"                 
 $a6 = "\\x44\\x55\\x5a\\x4f\\x4e\\x45\\x52\\x50\\x53\\x53\\x4f\\x2e\\x44\\x55\\x5a\\x4f\\x4e\\x45\\x52\\x50\\x53\\x53\\x4f\\x43\\x74\\x72\\x6c\\x2e\\x31"                 
 $a7 = "SIClientAccess.SIClientAccess.1"                 
 $a8 = "INIWALLET61.INIwallet61Ctrl.1"         
 condition:                 any of them 
 } 
 
rule splwow32LazarusPayload 
{         
 strings:                 $resp = "TG9naW4gU3VjY2VzcyFcclxuV2VsY29tZSE="        
 condition:                 uint16(0) == 0x5a4d and all of them 
 }

分析脚本URLs

http://aega[.]co.kr/mall/skin/skin.php?id=ksjdnks

http://alphap1[.]com/hdd/images/image.php?id=ksjdnks

http://www.peaceind[.]co.kr/board/icon/image.php?id=ksjdnks

https://www.srider[.]net/www/custom.asp?id=sj

http://www.peaceind[.]co.kr/board/skin_poll/gallery/result.php                         

http://www.sejong[.]org/_lib/conf/conf.php                         

http://www.sejong[.]org/js/jquery-1.5.3.min.js                         

http://www.sejong[.]org/pub/inc/config.php                 

Akdoor.R228914 下载URL

http://www.peaceind[.]co.kr/board/skin_poll/gallery/poll.php                         

Akdoor.R228914 文件Hash

9d3fd05a6f31cf4b7ab858825e58d8008d446fad9fddb03aeb8ee107bceb3641

bcec9c6ff39106505c472c38c94e32773c03facda2e1064c20e3905894e9529e

bf4a0fcfe8ef5205d1ca13c5040335df11daebee45c994bd7504f19937d8da20

Akdoor.R228914 C&C服务器

176.223.112[.]74

164.132.209[.]191

Akdoor.R228914 网络活动检测 (Suricata)

alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"AV TROJAN Lazarus Akdoor.R228914 Response"; flow:established,from_server; dsize:38; content:"TG9naW4gU3VjY2VzcyFcclxuV2VsY29tZSE=|0d 0a|"; depth:38; reference:md5,8796fda0510420f6a1daff6ed89851ab; classtype:trojan-activity; sid:xxx; rev:1;)

OTX Pulse

其它指标见OTX

本文翻译自:https://www.alienvault.com/blogs/labs-research/more-details-on-the-activex-vulnerability-recently-used-to-target-users-in-south-korea如若转载,请注明原文地址: http://www.4hou.com/vulnerable/12078.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论