Hackere bruger Microsoft Excel-dokumenter til at udføre CHAINSHOT Malware-angreb
3 min. Læs
Udgivet den
Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere
En ny malware ved navn CHAINSHOT blev for nylig brugt til at målrette mod Adobe Flash zero-day sårbarhed (CVE-2018-5002). Malwaren blev overført ved hjælp af en Microsoft Excel-fil, der indeholdt et lille Shockwave Flash ActiveX-objekt og egenskaben kaldet "Movie", der indeholdt en URL til at downloade flash-applikationen.
Forskere har været i stand til at knække 512-bit RSA-nøglen og dekryptere nyttelasten. Desuden fandt forskere ud af, at Flash-applikationen var en tilsløret downloader, som skaber et tilfældigt 512-bit RSA-nøglepar til hukommelsen af processen. Den private nøgle forbliver derefter i hukommelsen, og den offentlige nøgle sendes til angriberserveren for at kryptere AES-nøglen (bruges til at kryptere nyttelasten). Senere sendes krypteret nyttelast til downloaderen og eksisterende privat nøgle for at dekryptere 128-bit AES-nøglen og nyttelasten.
—–BEGIN RSA PRIVAT NØGLE—–
MIIBOgIBAAJAffMF1bzGWeVJfkgr0LUHxEgI3u6FJfJLJxLcSin1xE4eCMiJpkUh
u8ZxNs7RGs5VubwsHHyWYwqlFYlrL3NB/QIDAQABAkBog3SxE1AJItIkn2D0dHR4
dUofLBCDF5czWlxAkqcleG6im1BptrNWdJyC5102H/bMA9rhgQEDHx42hfyQiyTh
AiEA+mWGmrUOSLL3TXGrPCJcrTsR3m5XHzPrh9vPinSNpPUCIQCAxI/z9Jf10ufN
PLE2JeDnGRULDPn9oCAqwsU0DWxD6QIhAPdiyRseWI9w6a5E6IXP+TpZSu00nLTC
Sih+/kxvnOXlAiBZMc7VGVQ5f0H5tFS8QTisW39sDC0ONeCSPiADkliwIQIhAMDu
3Dkj2yt7zz04/H7KUV9WH+rdrhUmoGhA5UL2PzfP
—–SLUT RSA PRIVAT NØGLE—–
Forskere ved Palo Alto Networks Unit 42 var dem, der knækkede krypteringen og delte deres resultater, samt hvordan de knækkede den.
Mens den private nøgle kun forbliver i hukommelsen, sendes de offentlige nøglers modul n til angriberens server. På serversiden bruges modulet sammen med den hårdkodede eksponent e 0x10001 til at kryptere 128-bit AES-nøglen, som tidligere blev brugt til at kryptere udnyttelsen og shellcode-nyttelasten.
– Palo Alto Networks
Når forskerne dekrypterede 128-bit AES-nøglen, var de også i stand til at dekryptere nyttelasten. Ifølge forskerne, når nyttelasten får RWE-tilladelser, overføres eksekveringen til shellcode-nyttelasten, som derefter indlæser en indlejret DLL internt ved navn FirstStageDropper.dll.
Efter at udnyttelsen har opnået RWE-tilladelser, overføres eksekveringen til shellcode-nyttelasten. Shellkoden indlæser en indlejret DLL internt ved navn FirstStageDropper.dll, som vi kalder CHAINSHOT, i hukommelsen og kører den ved at kalde dens eksportfunktion "__xjwz97". DLL'en indeholder to ressourcer, den første er x64 DLL internt kaldet SecondStageDropper.dll og den anden er en x64 kernelmode shellcode.
– Palo Alto Networks
Forskerne delte også indikatorerne for kompromis. Du kan tage et kig på dem begge nedenfor.
Indikatorer for kompromis
Adobe Flash Downloader
189f707cecff924bc2324e91653d68829ea55069bc4590f497e3a34fa15e155c
Adobe Flash Exploit (CVE-2018-5002)
3e8cc2b30ece9adc96b0a9f626aefa4a88017b2f6b916146a3bbd0f99ce1e497
Kilde: Palo Alto Networks; via: GB hackere, Bleeping Computer
Brugerforum
0 meddelelser