系统之家 - 操作系统光盘下载网站!

当前位置: 首页  >  TokenPocket教程资讯  >  系统教程 tokenpocket下载安装手机:新攻击利用Windows安全绕过 0 day 漏洞投放恶意软件

tokenpocket下载安装手机:新攻击利用Windows安全绕过 0 day 漏洞投放恶意软件

时间:2023-09-27 来源: 人气:

新的网络钓鱼攻击利用 Windows   0 day 漏洞投放 Qbot 恶意软件,而不显示 Web 标记安全警告。 当文件从互联网或电子邮件附件等不受信任的远程位置下载时,Windows 会给文件添加一个名为 "Web 标记 "(Mark of the Web)的特殊属性。 这个 Web 标记(MoTW)是一个备用数据流,含有关于该文件的信息,比如表明文件来源的 URL 安全区域、引用者以及下载 URL。 当用户试图打开具有 MoTW 属性的文件时,Windows 会显示安全警告,询问用户是否确定希望打开该文件。 来自 Windows 的警告显示:" 虽然来自互联网的文件可能很有用,但这种文件类型可能会对你的电脑造成潜在的危害。如果你不信任来源,请不要打开该软件。" 图 1. Windows Web 标记安全警告(来源:BleepingComputer) 上个月惠普威胁情报团队报告,一起网络钓鱼攻击使用 JavaScript 文件分发 Magniber 勒索软件。 这些 JavaScript 文件与网站上使用的那些文件不一样,而是扩展名为 ".JS" 的独立文件,可使用 Windows 脚本主机(wscript.exe)来执行。 ANALYGENCE 的高级漏洞分析师 Will DormannD 在分析这些文件后发现,威胁分子使用了一个新的 Windows   0 day 漏洞,该漏洞阻止了 Web 标记安全警告的显示。 想要利用该漏洞,可以使用 base64 编码的嵌入式签名块对 JS 文件(或其他类型的文件)进行签名,微软的这篇支持文章有详细描述(https://learn.microsoft.com/en-us/previous-versions/tn-archive/ee176795 ( v=technet.10 ) ?redirectedfrom=MSDN)。 图 2. 用于安装 Magniber 勒索软件的 JavaScript 文件(来源:BleepingComputer) 然而,当带有这种畸形签名的恶意文件被打开时,Windows 自动允许该程序运行,而不是被微软 SmartScreen 标记出来、显示 MoTW 安全警告。 QBot 恶意软件活动利用 Windows 0 day   漏洞 最近的 QBot 恶意网络钓鱼活动已经分发了含有 ISO 镜像的由密码保护的 ZIP 压缩包。这些 ISO 镜像含有用于安装恶意软件的 Windows 快捷方式和 DLL。 ISO 镜像被用来分发恶意软件,因为 Windows 没有正确地将 "Web 标记 " 传播到里面的文件中,从而允许含有的文件绕过 Windows 安全警告。 作为微软 2022 年 11 月补丁的一部分,微软已发布了修复这个错误的安全更新,促使 MoTW 标记传播到打开的 ISO 镜像中的所有文件,从而修复了这个安全绕过漏洞。 在安全研究人员 ProxyLife 发现的一起新的 QBot 网络钓鱼活动中,威胁分子通过分发带有畸形签名的 JS 文件,转而利用这个 Windows Web 标记 0 day 漏洞。 这起新的网络钓鱼活动始于一封电子邮件,邮件中附有指向所谓文件的链接和文件的密码。 图 3. 附有下载恶意压缩包的链接的网络钓鱼电子邮件(来源:BleepingComputer) 点击链接后,会下载一个受密码保护的 ZIP 压缩包,压缩包含有另一个 ZIP 文件和一个 IMG 文件。 在 Windows 10 及更新版本中,双击 IMG 或 ISO 等磁盘镜像文件后,操作系统会自动将其挂载为新的盘符。 该 IMG 文件含有一个 .js 文件(‘ WW.js ’)、一个文本文件(‘ data.txt ’)和另一个文件夹,该文件夹含有一个重命名为 .tmp 文件(‘ likeblence .tmp ’)的 DLL 文件,如下所示。值得一提的是,文件名会随着每起活动而变,所以不应该被认为是静态的。 图 4. 挂载的 IMG 文件(来源:BleepingComputer) 该 JS 文件含有 VB 脚本,脚本会读取 data.txt 文件,这个文件含有‘ vR32 ’字符串,并将内容附加到 shellexecute 命令的参数后面,以加载‘ port/resemblance.tmp ’ DLL 文件。在这封特定的邮件中,重构的命令如下: regSvR32 port\resemblance.tmp 图 5. JS 文件带有畸形签名,可以利用 Windows    0 day   漏洞(来源:BleepingComputer) 由于 JS 文件来自互联网,在 Windows 中启动它会显示 Web 标记安全警告。 然而,从上面的 JS 脚本图像中可以看到,它使用 Magniber 勒索软件活动中使用的同一个畸形密钥来签名,以利用 Windows   0 day 漏洞。 这个畸形的签名允许 JS 脚本运行和加载 QBot 恶意软件,而不显示来自 Windows 的任何安全警告,如下面的启动进程所示。 图 6. 启动 QBot DLL 的 Regsvr32.exe(来源:BleepingComputer) 经过一段短暂的时间后,恶意软件加载程序将把 QBot DLL 注入到合法的 Windows 进程中,以逃避检测,比如 tp钱包旧版本wermgr.exe 或 AtBroker.exe。 微软从 10 月份以tp钱包官网下载来就知道了这个 0 day 漏洞,鉴于其他恶意软件活动在利用该漏洞,但愿该漏洞会在 2022 年 12 月补丁安全更新中得到修复。 QBot 恶意软件 QBot 又叫 Qakbot,是一种 Windows 恶意软件,最初只是一种银行木马,但已演变为恶意软件释放器。 一旦加载,该恶意软件将在后台悄悄运行,同时窃取电子邮件用于其他网络钓鱼攻击或安装另外的攻击载荷,比如 Brute Ratel、Cobalt Strike 及其他恶意软件。 安装 Brute Ratel 和 Cobalt Strike 后利用工具包通常会导致更具破坏性的攻击,比如数据盗窃和勒索软件攻击。 在过去,Egregor 和 Prolock 勒索软件团伙与 QBot 分TP钱包登录发团伙狼狈为奸,伺机访问公司网络。最近,继 QBot 感染之后,网络上出现了 Black Basta 勒索软件攻击。

作者

TokenPocket教程资讯

系统教程排行

系统教程

主题下载