freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

通过社交媒体针对安全研究人员的社会工程学攻击活动 奖励
2021-01-26 11:49:10

2020年下半年至2021年初,谷歌威胁分析小组发现并确定了一个持续针对网络和漏洞安全研究人员的攻击活动,这些研究人员在不同的公司和组织中从事漏洞研究和开发。

谷歌认为这项攻击运动的发起者来自朝鲜网军。

需要注意的是,这起攻击活动成立的本身,在于实施社会工程学的人员精通漏洞分析和研究,在此基础上才能成功攻击多个漏洞研究人员。

攻击者首先建立了几个专注于漏洞研究的推特号。他们使用了这些Twitter个人资料来发布指向其博客的链接,并发布漏洞利用的视频,这些账号之间存在互相转发的行为。

号称安全界养号策略,这点此前黑鸟也曾发布过一个伪装成漏洞研究人员发布0day剪辑视频用来骗钱的案例:外国骗子装成中国黑客制造假0day漏洞视频,骗完钱后删号走人

但需要注意的是,这次的攻击者真的懂漏洞研究,并且发布的文章分析的还挺不错

博客包含已公开披露的漏洞的文章和分析,甚至有的安全研究人员还会往这投稿,可能试图在其他安全研究人员中建立更多的信誉。

2021年1月14日,攻击者们通过Twitter分享了他们上传的YouTube视频,声称可以利用CVE-2021-1647(一个最近修复的Windows Defender漏洞)。在视频中,他们声称成功构造了漏洞利用程序,该程序产生了cmd.exe shell,但仔细检查该视频后发现该漏洞是虚假的。

在YouTube上的多条评论表明,该视频是伪造的,没有可利用的漏洞得到证明。发表这些评论后,攻击者们使用了另一个已经被控制的Twitter帐户来转发原始帖子,并声称该帖子“不是假冒视频”。

在完成造势以后,攻击者便会利用其在漏洞社区良好的信誉开始进行社会工程学攻击。

首先,他们会去和目标安全人员建立联系,并询问目标研究人员是否希望在漏洞研究方面进行合作,然后为研究人员提供Visual Studio项目。在Visual Studio项目中将包含用漏洞利用的源代码,但是在编译该Visual Studio项目的时候会自动生成存在恶意代码的DLL,编译运行后即触发恶意代码,并与攻击者的C2域名进行通讯,恶意代码片段如下。

还有一些案例显示,研究人员在访问攻击者的博客后遭到了攻击

研究人员通过Twitter链接到blog.br0vvnn[.]io上的文章,此后不久,研究人员的系统上安装了恶意服务,并且内存后门将开始连接到攻击者拥有的命令和控制服务器。

而当时研究人员的系统正在运行最新版本的Windows 10和Chrome浏览器版本。目前谷歌方面没有发现是否为chrome的0day漏洞。

这些攻击者已使用多个平台与攻击目标进行通信,包括Twitter,LinkedIn,Telegram,Discord,Keybase和电子邮件。

黑鸟目前已得知,国内有多名漏洞研究人员已经被作为目标进行攻击,基本都是通过推特渠道被社工,流程基本为要求对方下一个PGP软件解密,然后会发一个密钥和加密后的文件给分析人员。

一些聊天记录截图如下:

1611632676_600f90241fe652e4610aa.png!small

1611632686_600f902eebf3a809cadaa.png!small

1611632698_600f903a7e30acc10df4c.png!small

攻击者的网络资产以及使用的恶意软件信息如下,相关安全研究人员记得排查一遍自己是否曾经访问过这些网站或者推特账号等。

研究博客

https://blog.br0vvnn[.]io

Twitter账号

https://twitter.com/br0vvnn

https://twitter.com/BrownSec3Labs

https://twitter.com/dev0exp

https://twitter.com/djokovic808

https://twitter.com/henya290

https://twitter.com/james0x40

https://twitter.com/m5t0r

https://twitter.com/mvp4p3r

https://twitter.com/tjrim91

https://twitter.com/z0x55g

LinkedIn 账号

https://www.linkedin.com/in/billy-brown-a6678b1b8/

https://www.linkedin.com/in/guo-zhang-b152721bb/

https://www.linkedin.com/in/hyungwoo-lee-6985501b9/

https://www.linkedin.com/in/linshuang-li-aa696391bb/

https://www.linkedin.com/in/rimmer-trajan-2806b21bb/

Keybase

https://keybase.io/zhangguo

Telegram

https://t.me/james50d

样本hash

https://www.virustotal.com/gui/file/4c3499f3cc4a4fdc7e67417e055891c78540282dccc57e37a01167dfe351b244/detection (VS Project DLL)

https://www.virustotal.com/gui/file/68e6b9d71c727545095ea6376940027b61734af5c710b2985a628131e47c6af7/detection (VS Project DLL)

https://www.virustotal.com/gui/file/25d8ae4678c37251e7ffbaeddc252ae2530ef23f66e4c856d98ef60f399fa3dc/detection (VS Project Dropped DLL)

https://www.virustotal.com/gui/file/a75886b016d84c3eaacaf01a3c61e04953a7a3adf38acf77a4a2e3a8f544f855/detection (VS Project Dropped DLL)

https://www.virustotal.com/gui/file/a4fb20b15efd72f983f0fb3325c0352d8a266a69bb5f6ca2eba0556c3e00bd15/detection (Service DLL)

攻击者自己的域名:(务必排查)

angeldonationblog[.]com

codevexillium[.]org

investbooking[.]de

krakenfolio[.]com

opsonew3org[.]sg

transferwiser[.]io

transplugin[.]io

攻击者通过入侵后控制的域名:

trophylab[.]com

www.colasprint[.]com

www.dronerc[.]it

www.edujikim[.]com

www.fabioluciani[.]com

C2 URLs

https[:]//angeldonationblog[.]com/image/upload/upload.php

https[:]//codevexillium[.]org/image/download/download.asp

https[:]//investbooking[.]de/upload/upload.asp

https[:]//transplugin[.]io/upload/upload.asp

https[:]//www.dronerc[.]it/forum/uploads/index.php

https[:]//www.dronerc[.]it/shop_testbr/Core/upload.php

https[:]//www.dronerc[.]it/shop_testbr/upload/upload.php

https[:]//www.edujikim[.]com/intro/blue/insert.asp

https[:]//www.fabioluciani[.]com/es/include/include.asp

http[:]//trophylab[.]com/notice/images/renewal/upload.asp

http[:]//www.colasprint[.]com/_vti_log/upload.asp

Host IOCs

Registry Keys

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\KernelConfig

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\DriverConfig

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\SSL Update

File Paths

C:\Windows\System32\Nwsapagent.sys

C:\Windows\System32\helpsvc.sys

C:\ProgramData\USOShared\uso.bin

C:\ProgramData\VMware\vmnat-update.bin

C:\ProgramData\VirtualBox\update.bin

攻击者名称均对应一个github,注意查看有没有使用这些github下载的poc。

1611632720_600f90502bbe5cc1353ea.png!small

参考链接:

https://blog.google/threat-analysis-group/new-campaign-targeting-security-researchers/

本文作者:, 转载请注明来自FreeBuf.COM

# 社会工程学 # 朝鲜 # APT # apt
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑