freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

网军利用谷歌Chrome浏览器漏洞,针对朝鲜目标发起水坑攻击
2019-11-04 12:31:28
所属地 天津

v2-f885b8d781e683a64cfbffbf3d38f34d_hd.j



前言


今天要说的这个故事主角,疑似来自于XX国家情报院的Darkhotel同志,利用0day漏洞为Chrome音频组件的UAF漏洞,其于最后还试图在下载的恶意代码中混入朝鲜Lazarus网军代码作为假旗试图混淆视听。(声明:该疑似出自卡巴斯基报告,与黑鸟无关)

正文

近日,卡巴斯基曝光了一起利用Chrome漏洞(CVE-2019-13720)进行水坑攻击的活动,该攻击行动被命名为WizardOpium,直译为巫师**。

v2-360b70f645592bd712a7ab6b41f90be6_hd.j



而该攻击行动,疑似来自Darkhotel的网军入侵了一个朝鲜的网站,并挂上了一个js脚本,疑似目的为针对访问朝鲜网站的某些目标进行攻击,若选中目标,则会下发Chrome音频组件漏洞利用代码,触发漏洞后,通过探测泄露地址和堆喷等操作下发最终的恶意软件。


v2-12d488a2ee497ad7048a42a8099faafe_hd.j



你要问我怎么看出来是朝鲜的网站,随便点开一个网址便是。

v2-9351a0398ea7d19fb2893fdfb7514a7e_hd.j



可见,此前网站上被挂上并加载了一个javascript编写的js文件
hxxp://http://code.jquery.cdn.behindcorona.com/jquery-validates.js

v2-2fa324f12427be818cb9e8c9ee080305_hd.j


然后,该脚本将加载另一个名为.charlie.XXXXXXXX.js的脚本。

脚本功能是为了判断目标是否为:
1、windows 64位版本而不是WOW64进程

2、Chrome浏览器版本是否大于或等于65

v2-55a41eb5c16f485bfdca880a3d3a76b0_hd.j



若符合条件,该脚本就会开始向http://behindcorona.com执行AJAX请求,并将其中路径名指向传递给脚本的参数xxx.php,其中含有一些十六进制编码的字符串,而服务器会根据这些字符串返回指定的漏洞利用代码,而URL中还带有最终Payload的密钥和R**密钥。

v2-791a2b329f73c27c88c62a17bd7ae5f8_hd.j



下载完所有代码块后,R**脚本会将所有部分解密,并拼接在一起,这为攻击者提供了一个包含完整浏览器漏洞的新JavaScript代码,代码入口还会检查一次浏览器版本。

漏洞描述


此处的漏洞利用代码进行了混淆处理。



v2-4bbd89385897331cef5788ea50ef5bb5_hd.j



然后我手打了一下,没啥解混淆的思路。

v2-c6430a1ba2b126ea0c946c4d4eef5a0b_hd.j



更详细的分析可见卡巴斯基的分析,分析中称漏洞利用代码中还含有很多的调试代码。


该0day漏洞利用了两个线程之间的竞争条件错误,原因是它们之间缺少适当的同步。它使攻击者处于UaF的状态,从而可能导致代码执行。


如果一个被释放的内存没有被正确地管理,就可能发生信息泄露,甚至是任意代码执行,而该漏洞利用程序首先尝试触发UaF对64位地址(作为指针)尝试获取泄露的地址。(信息泄露)

理想情况为下面的顺序。
1、如果地址成功泄漏,则表明漏洞利用正常。
2、泄漏的地址用于探测堆/堆栈的位置,这可使地址空间布局随机化(ASLR)技术无效;
3、通过在该地址附近进行进一步探测,便可以找到其他一些有用的指针,以供进一步利用。

之后,它尝试使用递归函数创建大量对象,从而开始堆喷寻找在内存未释放的指针进行利用,这也是教科书级的方式。并在最终得以执行Shellcode代码,并运行嵌入的Payload。

v2-05b0d6faf0081bde2a480edd2605f4f0_hd.j



恶意软件


最终的Payload将下载加密的二进制文件(worst.jpg),并由shellcode进行解密。

v2-273ab530557e6ad587981d9414040753_hd.j


解密后,恶意软件会将updata.exe释放到磁盘上并执行。
为了达到持久化,该恶意软件会在Windows任务计划列表中安装任务。

而该安装程序实际上是RAR格式的压缩文件,两个文件同时在2019年10月8号星期二01:49:31编译。

v2-7489e459e203d319d79aff2576e49e52_hd.j


其中msdisp64.exe会尝试从硬编码的C2服务器中下载下一阶段的木马。
下一阶段位于C2服务器上具有受害者计算机名称的文件夹中

类似 User-PC

因此攻击者可以了解哪些计算机被感染,从而筛选目标,并将下一阶段模块放置在C2服务器上的特定文件夹中,从而可以直接获取下一阶段Payload并运行。

解决方案

Google已针对Windows,Mac和Linux发布了Chrome版本78.0.3904.87,主要针对两个高危漏洞,一个是CVE-2019-13721,另一个就是上面提到的CVE-2019-13720,里面提到了是Chrome音频组件存在Use-after-free漏洞,请及时更新

v2-7352633d676a05fbf6288bedefa235a7_hd.j



还有就是将下面这些IOC置黑

http://behindcorona.com
code.jquery.cdn.behindcorona [。] com
8f3cd9299b2f241daf1f5057ba0b9054
35373d07c2e408838812ff210aa28d90e97e38f2d0132a86085b0d54256cc1cd
27e941683d09a7405a9e806cc7d156c9
8fb2558765cf648305493e1dfea7a2b26f4fc8f44ff72c95e9165a904a9a6a48
f614909fbd57ece81d00b01958338ec2
cafe8f704095b1f5e0a885f75b1b41a7395a1c62fd893ef44348f9702b3a0deb
kennethosborne@protonmail.com

当然最重要的一句话还是:Darkhotel这次攻击朝鲜目标,也印证了朝鲜半岛的局势依旧紧张。

v2-36d61dc563f01bf5fbc32d3125218b55_hd.j



那对于我们而言,如何像卡巴那样捡到他们的0day攻击武器才是至关重要。


参考链接:
https://chromereleases.googleblog.com/2019/10/stable-channel-update-for-desktop_31.html
https://securelist.com/chrome-0-day-exploit-cve-2019-13720-used-in-operation-wizardopium/94866/

v2-8d0ae22a0448c315602aa257ea486a59_hd.j

# apt # 0Day漏洞 # Google Chrome
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者