4 月 26 日,Malwarebytes 发现 一封针对约旦外交部官员进行攻击的恶意邮件 。该邮件携带一个恶意 Excel 文档,其中包含一个名为
Saitama
的新后门。研究人员经过分析, 确认该攻击来源于疑似与伊朗有关的攻击组织 APT 34。
APT34 也被称为 OilRig/COBALT GYPSY/IRN2/HELIX KITTEN,被认为是来自伊朗的攻击组织。该组织从 2014
年来一直保持活跃, 针对中东国家的金融、政府、能源、化学和电信行业发起定向攻击 。
恶意邮件
恶意邮件通过 Microsoft Outlook 发送给受害者,其标题为 Confirmation Receive Document
(意为“确认接收文档”),Excel 附件名为 Confirmation Receive Document.xls
。攻击者通过徽章图标伪装是约旦政府人员:
恶意邮件
恶意 Excel 文件
Excel 文件中包含恶意宏代码,文档打开就会显示图片诱使受害者启用宏。
恶意文档内容
当受害者启用宏代码后,图片会被替换为约旦的国徽:
恶意文档内容
此时已经触发 WorkBook_Open()
宏执行,主要部分代码如下所示:
恶意宏代码
隐藏当前工作表并显示包含徽章图像的新工作表。
调用
eNotif
函数,通过 DNS 协议向 C&C 服务器发送宏代码执行程度的通知。例如本步骤标识符为zbabz
,依据 `qw + 步骤标识
- 随机数 + 域名
构造 DNS 请求为
qwzbabz7055.joexpediagroup.com`。创建 TaskService 对象并获取包含当前任务列表的任务文件夹
调用
eNotif
函数检查计算机是否连接鼠标设备,存在的话创建
%APPDATA%/MicrosoftUpdate
目录;创建
Update.exe、Update.exe.config 和 Microsoft.Exchange.WenServices.dll 文件;读取
UserForm1.label1、UserForm2.label1 和 UserForm3.label1 中的内容进行 base64
解码后写入上一步创建的文件;每个文件写入完成都要调用eNotif
函数检查 Update.exe
文件是否存在,如果写入失败攻击者尝试换用另一种开源技术将文件写入目标位置,但该方式目前尚未启用,且函数名为
Test 可能表示攻击者正在进行技术测试将要在未来使用最后仍然调用
eNotif
函数
测试函数
使用 RegisterTask 注册名为
MicrosoftUpdate
的计划任务,该计划任务用于 update.exe 持久化
计划任务
Saitama 后门
最后被释放的 Payload 为一个使用 .NET 开发的后门,其 PDB
路径为E:\Saitama\Saitama.Agent\obj\Release\Saitama.Agent.pdb
。
Saitama 后门通过 DNS 协议进行 C&C 通信,相比 HTTP
的方法更加隐蔽。攻击者在后门中巧妙地使用了压缩、随机睡眠等规避检测的手段,将恶意流量伪装成合法流量。
DNS
通信过程
该后门的另一个特点是程序执行流程为一个有限状态机:
程序状态机可视化
其部分状态为:
BEGIN
后门的起始状态,只接受 ALIVE 启动命令。
ALIVE
连接 C&C 服务器获取攻击者命令,C&C 服务器使用涉及 Mersenne Twister 等转换的 PRNG 算法生成,在代码中表现为 Config
类中硬编码的子域名:
代码
连接
C&C 服务器
如果 DNS 请求失败则进入 SLEEP 状态,否则进入 RECEIVE 状态。
SLEEP / SECOND SLEEP
该状态下后门会进入睡眠模式,攻击者为了尽可能保持隐蔽。根据不同情况,睡眠时长不同。DNS 请求失败会导致睡眠 6 到 8 个小时。
睡眠情况
RECEIVE
接收来自 C&C 服务器的命令,每次 DNS 请求都能够接收四个字节的命令,后门将这些命令在缓冲区中拼接起来。
DO
该状态执行来自 C&C 服务器的命令,完整的命令列表如下所示:
命令列表
命令列表
攻击者的命令中主要是用于侦察,一些命令中明确包含着内部 IP 和内部域名(如 ise- posture.mofagov.gover.local
),这也表明攻击者的目标非常明确且已经对受害者内部有所了解。
SEND AND RECEIVE
命令执行结果通过该状态回传 C&C 服务器。后门将结果数据拆分,通过多个 DNS 请求将数据带出,在首个数据包中发送缓冲区大小的信息。
回传数据
归因
该样本与 APT 34 组织此前使用的样本有相似之处。根据 CheckPoint 的分析,此前的样本也是通过恶意文档注册计划任务,计划任务每隔 X
分钟启动可执行文件。二者也使用了相同的反分析技术与分布告知攻击者执行阶段的方式。
APT 34 组织经常对约旦政府发起攻击,二者攻击目标也是一致的。
DNS 通信也是 APT 34 最常用的 C&C 方式,此前也使用过各种不常见的编码方式,如 base32、base36。Saitama 后门也使用
base32 编码将数据发送到
[DNSpionage](https://blog.talosintelligence.com/2018/11/dnspionage-campaign-
targets-middle-east.html)部署的服务器。
综上几点,研究人员高度置信判断该次攻击与 APT 34 有关。
IOC
26884f872f4fae13da21fa2a24c24e963ee1eb66da47e270246d6d9dc7204c2b
e0872958b8d3824089e5e1cfab03d9d98d22b9bcb294463818d721380075a52d
uber-asia.com
asiaworldremit.com
joexpediagroup.com
参考来源
[Malwarebytes](https://blog.malwarebytes.com/threat-
intelligence/2022/05/apt34-targets-jordan-government-using-new-saitama-
backdoor/)
alwarebytes](https://blog.malwarebytes.com/threat-
intelligence/2022/05/apt34-targets-jordan-government-using-new-saitama-
backdoor/)
题外话
初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:
2023届全国高校毕业生预计达到1158万人,就业形势严峻;
国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。
一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。
6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。
2022届大学毕业生月收入较高的前10个专业
本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。
具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-l1sql3zH-1693006455977)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20230809162658551.png)]
“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。
网络安全行业特点
1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!
2、人才缺口大,就业机会多
2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。
行业发展空间大,岗位非常多
网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…
职业增值潜力大
网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。
随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。
从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
行业发展空间大,岗位非常多
网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…
职业增值潜力大
网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。
随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。
从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-j1OxkWBn-1693006455978)(C:\Users\Administrator\Desktop\网安思维导图\享学首创年薪40W+网络安全工程师 青铜到王者技术成长路线V4.0.png)]
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-x4C5urtc-1693006455980)(C:\Users\Administrator\Desktop\网安资料截图\视频课件.jpeg)]
(都打包成一块的了,不能一一展开,总共300多集)
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!