事件描述
深信服深瞻情報實驗室監控到某黑產團伙利用高危RCE漏洞發起攻擊,並利用定製的“大灰狼遠控”作案工具實施遠端控制,最終實現控制使用者機器和竊取使用者隱私資料的目的。
深瞻情報實驗室透過分析樣本發現了駭客的HFS(HTTP File Server)伺服器地址,然後提取到駭客的攻擊樣本檔案。利用伺服器提交檔案的時間記錄可以發現此黑產團伙從2022.6.5號開始搭建服務並分發惡意程式碼,目前深信服從大資料情報中心發現已有少量客戶中招,建議相關單位儘早做好相關的加固防護措施。
情報分析
該黑產團伙利用NC BeanShell遠端程式碼執行漏洞(CNVD-2021-30167)和E-Cology OA程式碼執行漏洞(CNVD-2019-32204)作為初始攻擊,攻擊成功則投遞大灰狼遠控樣本test.exe,捕獲的攻擊特徵如下:
![“狼來了”!某黑產團伙套殼“大灰狼遠控”發起攻擊](https://i.iter01.com/images/1854f1bd48af67da0ba0f840d3a515ac1a93f873cd4b8f05cfbf211a41eb53ea.png)
投遞樣本test.exe是使用go 1.18.1版本進行編譯,使用UPX 3.9.6進行加殼保護,內部核心封裝了大灰狼遠控模組進行通訊,通訊地址為121.41.109.54:9956,樣本執行後也會修改登錄檔將自身加入啟動項進行持久化操作,惡意程式碼建立的啟動登錄檔名稱為OneDriveTools。
![“狼來了”!某黑產團伙套殼“大灰狼遠控”發起攻擊](https://i.iter01.com/images/f1d77a62af64586d3208027cd136eecf5e798b0b2d403401fe770f510c117e4b.png)
![“狼來了”!某黑產團伙套殼“大灰狼遠控”發起攻擊](https://i.iter01.com/images/555ab9ec664398421151563edc56e0c23c2075f1ff3f5145c355bcd707b976b8.png)
透過對該黑產團伙攻擊C2的探測,發現該地址搭建了HFS服務,透過該伺服器進行了惡意程式碼的分發,透過時間記錄可以發現此黑產團伙從2022.6.5號開始搭建服務並分發惡意程式碼。
![“狼來了”!某黑產團伙套殼“大灰狼遠控”發起攻擊](https://i.iter01.com/images/e994fbf800782c954473eaaa3ccbf52000964dd4e5f8c78ca53cdc6642c01cd3.png)
其中datelog.dll為定製化的大灰狼遠控模組,後續也持續更新使用了Server.exe,test.exe模組,其核心也是datelog.dll大灰狼遠控的程式碼邏輯。
![“狼來了”!某黑產團伙套殼“大灰狼遠控”發起攻擊](https://i.iter01.com/images/0c7c58f3c8199cc8422758fd02f96b14a8f476e99aa877b8adfccc59cc738dab.png)
EXP.dll為一個功能完善的瀏覽器竊密模組,可以匯出瀏覽器歷史記錄、cookie和儲存的密碼資訊。
![“狼來了”!某黑產團伙套殼“大灰狼遠控”發起攻擊](https://i.iter01.com/images/a8a9e167e132e66467a76c35804e7cd1a5d1b6b2508d4ce0568a629cf1931f1a.png)