当前位置:网站首页 > 网络安全培训 > 正文

一次利用泛微OA最新漏洞攻击活动分析拓展

freebuffreebuf 2019-09-29 371 0

本文来源:奇安信威胁情报中心

背景

2019年9月17日泛微官方更新了关于e-cology OA的安全补丁,修复了一个远程代码执行漏洞。该漏洞位于e-cologyOA系统BeanShell组件中,BeanShell组件为系统自带且允许未授权访问。攻击者通过构造恶意请求调用该存在问题的组件可在目标服务器执行任意命令。

 

在其后的几天,奇安信团队陆续接到了几起组织遭受入侵的应急响应请求。我们确认了攻击者通过利用了泛微e-cology OA的最新漏洞进行初始渗透,并通过从一些白网站下载后续的恶意代码。奇安信病毒响应中心还原了攻击过程,并对相关的恶意代码进行了分析,分享给安全社区来共同对抗威胁。

攻击过程还原

中招组织的机器是一台VPN服务器,运行了泛微的OA服务,存在最新被暴露的漏洞,攻击利用漏洞以后获取在服务器上的命令执行,漏洞被触发后从upload.erp321.com网站的静态资源下载木马到本地执行。

 

erp321.com是聚水潭开发的一个电商SaaS ERP系统,需要注册才能使用该系统,本次攻击使用了upload.erp321.com页面的静态资源放了一个木马,木马如何被传到此网站上目前未知,可能需要网络本身做排查。

 

分析确认被植入到网站并被受攻击者下载的木马为大灰狼远控的一个变种,木马执行起来后会去alicdn.com(又一个白网站,图床系统,可以通过正常的工具上传文件)下载下一阶段的Payload,其为伪装GIF文件的加密后的恶意代码,在内存中解密加载后连接C2进行远程控制。

攻击恶意代码细节

初始的漏洞利用的命令行参数如下:

 

 

通过“WE**ER\JDK\bin\javaw.exe”目录下的javaw执行调用Powershell下载木马到本地执行,WE**ER目录就是泛微的安装目录。

 

访问上述的这个静态资源,确认为一个伪装图片的木马:

1569728962_5d9029c24b76f.png

图2.1 erp321网站上伪装图片的木马

 

下载回来的木马使用了豌豆夹的图标,信息如下:

 

内部文件名 wandoujia.exe
MD5 f426848f241e000e9f0953b0af53ce19
是否加壳
编译时间 2019-05-10 23:25:56
图标 1569728970_5d9029caaba95.png

 

该样本执行起来后,会先解密一个URL,该URL主要是为了下载远控的核心DLL,解密算法为先base64解码,然后add 0x7a再xor 0x59,之后进行R**揭秘,密钥为“Getong538”,解密的URL是alicdn上面的一个静态资源:

 

https://ae01[.]alicdn[.]com/kf/HTB1wRgbdEuF3KVjSZK95jbVtXXac.gif

 

1569729000_5d9029e83450e.png

图2.2 循环从URL下载加密的木马核心模块

 

下载后的文件存放在Program Files下的AppPatch目录下,文件名为:

HTB1wRgbdEuF3KVjSZK95jbVtXXac.cer

1569729006_5d9029ee4ece7.png

图2.3 加密的核心模块存放路径

 

然后读取该文件,通过2轮R**解密下载回来的木马核心模块后,在内存加载该DLL,调用被加载起来DLL的导出函数DllFunpgradrs,传递配置信息执行恶意代码:

1569729012_5d9029f46b33f.png

图2.4 内存加载核心模块并传递配置信息

内存加载的DLL是一个伪装为KuGou2012的DLL,其实是一个大灰狼远控的核心DLL模块,通过传递配置信息回联服务器进行远程控制

1569729018_5d9029fa07e11.png

图2.5 解密后的核心模块的文件信息

传递过来的配置信息的解密算法是先base64解密,然后add 0x77再xor 0x56,最后做R**解密:

1569729022_5d9029fec95ba.png

图2.6 核心模块解密配置文件的算法

 

解密后的数据如下,包含C2地址和一些其他的备用上线方式和分组等:

关联拓展分析

通过C2我们关联到9个历史样本:

1569729030_5d902a06a2407.png

图3.1 关联到的其他木马样本

 

而这些样本的远控核心模块是从yuyin.baidu.com站下载解密执行的,链接如下:http://yuyin.baidu.com/file/get/10128

 

通过关联出来的样本整理表格如下:

MD5 文件名 修改时间 编译时间
f619fcbe9d0715da3c757f5135fe3f2d chkfs.exe 2018-12-30 14:03 2018-10-8 03:18
c9c1bffca9c08312e4008e5a0cc803b3 chkfs_2.exe 2018-8-9 15:41 2018-5-3 21:56
586fb89941ac5c7643a700fbc307e87e iFunBox.exe 2019-9-9 18:03 2018-5-3 21:56
61db571255f82fb0b36be6c396b0732c 网易UU网游加速器.exe 2019-4-28 07:40 2018-5-3 21:56
b4b808ab6d20864940912feeca556211 逆水寒启动器.exe 2018-8-29 12:16 2018-5-3 21:56
84623f0e8714284c33452e407f7f75ec 逆水寒启动器_1.exe 2018-8-28 02:17 2018-5-3 21:56
95d4bcd2edf30022bf75cc5b5dca49b3 逆水寒启动器_2.exe 2018-6-15 06:30 2018-5-3 21:56
978c47da5e26732052556711f763a201 逆水寒启动器_3.exe 2018-8-29 15:01 2018-5-3 21:56
63a13d8bfd100d4ffae43264041f0f60 逆水寒启动器_4.exe 2018-9-6 11:24 2018-5-3 21:56
8f5302a31c7540a66ef595cb772e7120 逆水寒启动器_6.exe 2018-6-14 15:38 2018-12-25 06:11

 

值得关注的是上述样本中攻击者使用的C2:xmr.shfryy.com解析到的IP地址相应的服务器属于中图电子,该URL上有下载App的服务:http://124.232.156.117:8080/

1569729038_5d902a0ec7e22.png

图3.2 中图电子APP服务

 

该App安装后,打开是一个登录界面,登录产生的数据包如下,应该是中图电子正常的App服务:

1569729044_5d902a141bf58.png

图3.3 登录App的数据包

 

服务器的80端口运行着一个中图ERP的Web服务:

1569729050_5d902a1a28a98.png

图3.4 中图ERP登录界面

 

目前中图电子的服务器上为何开启了恶意代码需要的C2服务还未有明确答案,需要受影响方进一步排查。

 

这次攻击的流程图可以总结如下:

1569729057_5d902a21af3a7.jpg

图3.5 攻击者攻击流程图

 

VirusTotal上获取的对域名解析的历史C2的梳理:

解析时间 IP IP归属 归属地
2019-9-14 124.232.156.117 中图ERP 湖南省长沙市电信IDC机房
2019-2-5 119.147.115.83 攻击者使用IP 广东省东莞市电信
2019-1-7 121.12.168.23 攻击者使用IP 广东省电信
2018-12-3 47.104.64.231 攻击者使用IP 加拿大
2018-9-6 60.205.222.252 攻击者使用IP 广东省深圳市英达通信
2018-7-10 222.186.59.5 攻击者使用IP 江苏省镇江市电信
2018-3-30 47.89.58.141   加拿大

 

利用奇安信的威胁分析平台https://ti.qianxin.com ,我们发现了另外一个域名:rouji.khqy.net,与本次攻击使用的C2域名同时解析到同样的IP上,而这个域名带有远控家族的标签:

图3.6 奇安信威胁分析平台截图

总结

本次以泛微OA漏洞进行攻击的团伙善于快速使用已知的漏洞进行渗透,攻击目标主要包括一些ERP系统,攻击目的可能在于窃取ERP系统的数据进行不法行为(包括倒卖数据、诈骗、修改数据、窃取秘密等)。除此以外攻击者偏好将木马及后续Payload的存放在,一些可正常存放静态资源或入侵得手的白网站上,以逃避防守方基于黑域名的入侵检测,体现了很强的对抗意识和能力。

IOC

文件MD5

af4bc7d470bec080839d956dae75c1a6

f426848f241e000e9f0953b0af53ce19

f619fcbe9d0715da3c757f5135fe3f2d

c9c1bffca9c08312e4008e5a0cc803b3

586fb89941ac5c7643a700fbc307e87e

61db571255f82fb0b36be6c396b0732c

b4b808ab6d20864940912feeca556211

84623f0e8714284c33452e407f7f75ec

95d4bcd2edf30022bf75cc5b5dca49b3

978c47da5e26732052556711f763a201

63a13d8bfd100d4ffae43264041f0f60

8f5302a31c7540a66ef595cb772e7120

 

URL

http://upload.erp321.com/files/temp/0fedee73171e4b5a9e63494526fce364.jpg

https://ae01.alicdn.com/kf/HTB1wRgbdEuF3KVjSZK95jbVtXXac.gif

http://yuyin.baidu.com/file/get/10128

xmr.shfryy.com:8090

rouji.khqy.net

bert.shfryy.com

 

R**密钥

99Kother5

eee888Yur

Getong538

Strong798

参考链接

【预警通告】泛微e-cology OA 远程代码执行漏洞安全预警通告

https://sec.thief.one/article_content?a_id=dbfc576e2310babe1f3b5911df11fe6d



转载请注明来自网盾网络安全培训,本文标题:《一次利用泛微OA最新漏洞攻击活动分析拓展》

标签:泛微OA

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表