内容简介:Lazarus主要攻击拉美和亚洲的金融组织。该组织最近比较活跃,攻击活动显示其攻击工具和技术在不断进化。研究人员发现该组织成功将木马植入了许多拉美的金融机构计算机中。根据加载器模块的创建的服务日期,研究人员确定后门安装的日期是2018年9月19日。研究人员分析发现,攻击中使用的一些技术与2017 Lazarus攻击所用的技术比较类似。2017年的攻击的关键之一是使用了FileTokenBroker.dll,本次攻击活动中也使用了相同的模块化后门。针对攻击中所用的后门分析,研究人员发现还使用了AuditCr
Lazarus主要攻击拉美和亚洲的金融组织。该组织最近比较活跃,攻击活动显示其攻击 工具 和技术在不断进化。研究人员发现该组织成功将木马植入了许多拉美的金融机构计算机中。
根据加载器模块的创建的服务日期,研究人员确定后门安装的日期是2018年9月19日。研究人员分析发现,攻击中使用的一些技术与2017 Lazarus攻击所用的技术比较类似。2017年的攻击的关键之一是使用了FileTokenBroker.dll,本次攻击活动中也使用了相同的模块化后门。
针对攻击中所用的后门分析,研究人员发现还使用了AuditCred.dll/ROptimizer.dll:
表1: 两次攻击活动中加载器模块相似处
后门分析
Lazarus组织使用了一系列的后门和复杂的技术,包括3个主要模块:
·AuditCred.dll/ROptimizer.dll :loader DLL以服务的形式启动。
· Msadoz<n>.dll 加密的后门,n 是loader dll的文件名中的字母数。
· Auditcred.dll.mui/rOptimizer.dll.mui 加密的配置文件
图 1: 模块化后门的加载顺序
loader DLL会以服务的形式安装,并在不同的机器上使用不同的名称。但拥有相同的能力和必要文件。其目的是加载Msadoz<n>.dll 来在内存中解密和执行。
图 2: AuditCred/ROptimizer服务
如果成功安装,该后门会成为目标的威胁。后门功能包括:
· 收集文件、文件夹、驱动信息
· 下载文件和其他的恶意软件
· 启动、终止、枚举进程
· 更新配置数据
· 删除文件
· 从文件注入代码到其他运行的进程
· 使用代理
· 打开逆向shell
· 以passive模式运行来连接C2服务器,后门会打开和监听端口,随后接收命令
后门加载后,就加载加密的配置文件Auditcred.dll.mui/rOptimizer.dll.mui来提取C2信息,并连接到C2。连接C2对执行活动是非常必要的,基于后门的功能,这些执行的动作会对目标造成伤害。
图 3: 解密的第一步:用前面的邻接字节对除第一个字节以外的所有字节执行XOR,从最后一个字节开始
图 4: 解密第2步使用RC4,使用第一步生成的前0x20字节作为RC4 Key
图 5: 加密的配置文件(上)和解密的配置文件(下)
加载器模块和配置文件位于相同目录(%windows%\system32),加密的后门位于不同目录(%Program Files%\Common Files\System\ado)。这个复杂的设置会使对后门的检测和移除变得很难,可以更有效地隐藏任意活动。
这些后门的复杂性和功能对于目标组织来说是一很大的威胁,因为其攻击的复杂性,因此需要同样复杂的安全方案。
总结
Lazarus组织是一个非常有经验的攻击组织,该组织也在根据企业和安全厂商的防御措施在不断地发展其工具。使用的后门很难检测,对企业的隐私和安全带来很大的威胁。攻击者使用后门可以窃取信息、删除文件、安装恶意软件等等。
可以通过周期性的扫描网络来预防恶意软件进入企业并在企业内传播。对员工进行教育预防社会工程攻击可以缓解此类攻击。
IoC
C2服务器
107[.]172[.]195[.]20
192[.]3[.]12[.]154
46[.]21[.]147[.]16
以上所述就是小编给大家介绍的《Lazarus组织攻击拉美金融机构》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- Anonymous攻击国内金融机构: 紧急抗D48小时纪实
- 黑客组织TA505意图攻击金融机构,大量传播恶意软件Marap收集情报
- 软件完整性有助于金融服务机构抵御网络攻击
- 央行要求金融机构备案区块链技术应用
- 腾讯云长亮科技推出分布式金融业务服务 助推金融机构数字化转型
- 敏捷开发模式下金融机构开源软件引入风险及管控举措
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。