freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

技术分析:为什么开源的LaZagne会让D-Bus API陷入安全窘境
2023-09-21 15:00:36

写在前面的话

长久以来,网络攻击者一直都在积极探索和实现针对Linux操作系统的定向攻击,而LaZagne(一种流行的开源密码恢复工具)等实用工具的易访问性,使得威胁行为者在恶意软件攻击链中使用它们来转储密码时变得越来越方便了。这类工具正在对Linux用户构成重大安全风险,因为网络攻击者可以利用它来攻击类似Pidgin之类的热门聊天软件,并使用D-Bus API来提取包括密码在内的敏感信息。

在这篇文章中,我们将描述攻击者如何利用LaZagne从Pidgin D-Bus API来获取这些敏感信息,以及为什么我们要对D-Bus API的行为保持安全警惕。除此之外,我们还将介绍攻击者如何在特定的恶意软件活动中使用LaZagne。

D-Bus介绍

Desktop-Bus,通常称为D-Bus,它是基于*nix的系统中的一种进程间通信(IPC)机制,允许应用程序和服务高效地相互通信。D-Bus使用客户端-服务器体系结构,其中dbus-daemon守护程序充当服务器,应用程序充当客户端。

D-Bus广泛应用于NetworkManager、PulseAudio、systemd和Evolution等流行软件中,它实现了各种系统组件和应用程序之间的无缝通信。例如,Evolution邮箱客户端就使用了D-Bus与其他组件(如Evolution Data Server)进行通信,而这些组件常常负责存储和管理邮箱帐户、联系人和日历等任务。

Linux系统上的D-Bus API促进了应用程序和服务之间的通信,但也可能会暴露敏感数据。因此,如果不对API进行监控,它们很有可能会带来风险。没错,现在正有很多网络攻击者正在利用LaZagne并通过Pidgin D-Bus API来转储用户的凭证信息。

LaZagne是如何窃取Pidgin凭证的?

TLDR:LaZagne会连接到Pidgin客户端的D-Bus API,然后在应用程序运行的时候,尝试获取目标用户的账户凭证,包括用户名和密码:

下图中的代码显示了LaZagne如何与Pidgin D-Bus API建立连接,并收集用户凭证数据:

接下来,我们对代码中圈中的重点部分进行剖析:

1、get_password_from_dbus方法是在Pidgin类中定义的,并继承自ModuleInfo类;

2、D-Bus会与使用dbus.bus.BusConnection(session)创建的每一个会话进行连接,针对Purple对象(以Pidgin D-Bus API实例创建的对象)调用的每一个方法,dbus-python库都会在内部处理D-Bus消息的创建、发送和接收;

3、PurpleAccountGetUsername(_acc)、PurpleAccountGetPassword(_acc)和PurpleAccountGetProtocolName(_acc)方法用于跟Pidgin应用程序交互,它们会尝试利用Pidgin D-Bus API获取每一个账号对应的用户名、密码和协议名称;

4、提取出来的信息会以字典的形式存储在一个名为pwd_found的列表文件中;

除此之外,LaZagne还允许网络攻击者转储除Pidgin账户之外的其他账户凭证信息,其中包括KDE钱包(KWallet)的密码。而KWallet则是一个安全的密码管理系统,用于Linux上的KDE桌面环境。这些密码是保存在KWallet系统中的个人密码,其中可以包括网站、邮箱帐户、Wi-Fi网络或用户选择存储的任何其他凭据数据。

根据研究人员的发现,这些年来很多网络犯罪分子一直都在利用D-Bus API来尝试获取目标用户的各种敏感信息,这也将LaZagne和D-Bus API的安全问题再次推倒了风口浪尖上。

恶意软件活动中的LaZagne使用

LaZagne在多个操作系统上的可用性使其成为威胁行为者的一个有吸引力的工具。

2019年,疑似伊朗资助的威胁组织“Agent Serpens”(又名“Charming Kitten”或APT35)在一系列攻击中使用了LaZagne,从基于Windows的系统中获取登录凭据。

2020年,Unit 42的研究人员追踪到了一个名为CL-CRI-0025(被其他公司标记为UNC1945或LightBasin)的网络犯罪组织,它们使用包含各种工具(包括LaZagne)的自定义快速模拟器(QEMU)Linux虚拟机从意大利和其他欧洲目标获取凭证信息。

同样是2020年,研究人员还追踪到了Prying Libra(又名Gold Dupont,是RansomEXX勒索软件活动的幕后黑手)同样也在使用LaZagne从目标主机中提取凭证。

早在2021年7月,Adept Libra(又名TeamTNT)就使用了LaZagne作为其Chimaera活动的一部分,并从各种操作系统窃取密码,其中还包括基于云环境的Linux发行版。这场活动至少持续到2021年12月,当时的Adept Libra甚至还使用了LaZagne在Kubernetes环境中从WordPress网站窃取密码。

下图显示的是2021年12月份的一次网络攻击活动中攻击者所使用的Bash脚本样例(利用了LaZagne的功能):

监控D-Bus API

由于LaZagne可以利用D-Bus从运行的应用程序中提取敏感数据,因此我们可以监控D-Bus API调用以检测此类可疑活动。

Bpftrace是Linux系统的命令行工具,用于内核和用户级程序的动态分析。使用Bpftrace工具,我们可以在dbus_message_get_args() API上设置探测器,并使用这个API从应答消息中提取参数。在下图中,我们使用了bpftrace工具来监控LaZagne活动(SHA256: d2421efee7a559085550b5575e2301a7c2ed9541b9e861a23e57361c0cdbdbdb)和D-Bus API调用:

我们所使用的bpftrace探测代码如下:

sudo bpftrace -e 'uprobe:/lib/x86_64-linux-gnu/libdbus-1.so.3:dbus_message_get_args { printf("pid: %d, comm: %s, func: %s called with 1st param value: 0x%lx\n", pid, comm, func, arg0); }'

上图显示了LaZagne成功地转储了Pidgin用户名和密码(在左侧终端上),API调用记录在bpftrace输出中(在右侧终端上)。

总结

密切监控D-Bus API可能是安全防御人员保护应用程序和网络系统免受恶意软件和黑客工具攻击的重要方式。随着云计算和物联网的日益普及,强有力的安全措施至关重要。开发人员和网络安全专业人员必须合作,随时了解安全风险,并采取必要行动保护应用程序和敏感用户数据。

入侵威胁指标IoC

LaZagne代码

d2421efee7a559085550b5575e2301a7c2ed9541b9e861a23e57361c0cdbdbdb

LaZagne代码

d23707e0123732e03d156a0fd474a1384e1b3deee3235df9e96ff5d21a4d440c

LaZagne Shell脚本(kubelet活动中使用过)

b58bef842f6d6d4f53e6821f9ac1b63780267cc81006b649b56c263efeab1306

YARA规则

rule elf_hacktool_lazagne

{

meta:

author = "Siddharth Sharma - PaloAltoNetworks"

description = "the lazagne hacktool."

 

strings:

$str1="lazagne" ascii wide nocase

$str2="softwares.chats.pidgin" ascii wide nocase

$str3="softwares.wallet.gnome" ascii wide nocase

$str4="softwares.sysadmin.shadow" ascii wide nocase

$str5="libdbus" ascii wide nocase

condition:

uint32(0) == 0x464c457f and all of them

}

参考来源

https://unit42.paloaltonetworks.com/lazagne-leverages-d-bus/

# API # 技术分析 # API分析 # 恶意活动 # API安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录