25期報(bào)告匯總
安天發(fā)布《黑暗力量文檔樣本分析報(bào)告》
根據(jù)ESET公司公布的黑暗力量攻擊烏克蘭事件的樣本信息,安天追影小組通過(guò)態(tài)勢(shì)感知平臺(tái)獲取了相關(guān)樣本。針對(duì)其中一個(gè)xls格式文檔進(jìn)行分析后發(fā)現(xiàn),文檔原始名稱可能為Додаток1.xls 即“應(yīng)用程序1.xls”,打開(kāi)后會(huì)出現(xiàn)包含俄語(yǔ)的信息。利用追影威脅分析系統(tǒng)(PTA)可以自動(dòng)對(duì)其進(jìn)行檢測(cè),發(fā)現(xiàn)該xls文檔包含惡意的宏代碼,宏運(yùn)行后釋放名稱為FONTCACHE.DAT的PE文件,Black Energy NTP plugin在自啟動(dòng)目錄添加快捷方式自啟動(dòng),注入IE進(jìn)程進(jìn)行反彈連接C2控制IP信息 5.149.254.114。
安天追影小組發(fā)現(xiàn)黑暗力量進(jìn)行DDoS攻擊時(shí)會(huì)使用NTP 反射/放大技術(shù)。這個(gè)技術(shù)需要欺騙源 IP 地址的數(shù)據(jù)包,而 Windows 限制TCP/IP 數(shù)據(jù)包使用偽造的源 IP 地址進(jìn)行發(fā)送數(shù)據(jù)。黑暗力量通過(guò)釋放安裝winpcap,利用這個(gè)庫(kù)進(jìn)行原始數(shù)據(jù)包構(gòu)造,把源 IP 修改為攻擊目標(biāo)的 IP。在 UDP 協(xié)議中正常情況下,客戶端發(fā)送請(qǐng)求包到服務(wù)端,服務(wù)端返回響應(yīng)包到客戶端。但是 UDP 協(xié)議是面向無(wú)連接的,所以客戶端發(fā)送請(qǐng)求包把源 IP 修改為受害者的 IP,最終NTP服務(wù)端會(huì)返回響應(yīng)包到受害者的 IP,這就形成了一次反射攻擊。NTP 包含一個(gè) monlist 功能,也被成為 MON_GETLIST,主要用于監(jiān)控 NTP 服務(wù)器,NTP 服務(wù)器響應(yīng) monlist 后就會(huì)返回與 NTP 服務(wù)器進(jìn)行過(guò)時(shí)間同步的最后 600 個(gè)客戶端的 IP,響應(yīng)包按照每 6 個(gè) IP 進(jìn)行分割,最多有 100 個(gè)響應(yīng)包,這就達(dá)到了放大攻擊的效果。