【资安日报】11月2日,伊朗骇客组织利用后门程式Liontail攻击Windows伺服器,锁定中东地区的政府机关与金融单位而来

伊朗骇客攻击中东国家的情况越来越频繁,最近出现了新的骇客Scarred Manticore,他们主要针对目标组织的Windows伺服器而来。

但值得留意的是,这些骇客的恶意程式与C2连线的管道相当特别,竟是透过作业系统底层的驱动程式来进行,这种手法使得受害组织难以察觉他们的攻击行动。

 

【攻击与威胁】

在最新的攻击行动里,研究人员看到骇客散布名为Liontail的恶意程式框架,先是寻找目标组织曝露于网际网路的Windows伺服器,透过DLL搜寻顺序挟持(DLL Search Order Hijacking)或是可执行档的方式,部署后门程式。其中,比较特别的是,在DLL搜寻顺序挟持的攻击过程当中,骇客锁定Windows Server作业系统缺乏的DLL档案,如wlanapi.dll、wlbsctrl.dll,将后门程式命名为上述DLL档案名称,然后再透过Windows档案总管或其他的处理程序,载入DLL程式库型态的后门程式。若是后门程式以可执行档的型态进行部署,骇客会将其假冒为Palo Alto Networks的资安产品Cortex XDR元件Cyvera Console。

研究人员指出,此后门程式与C2进行通讯的做法较为罕见,骇客利用IOCTL(Input and Output Control)介面,直接与底层的驱动程式HTTP.sys进行互动来达成,由于这种方式不透过IIS或HTTP的API,不仅资安防护系统无法监控,也不会留下任何事件记录。

攻击者先是在公开的Discord伺服器佯称区块链工程师,利用社交工程手法,提供加密货币套利机器人(arbitrage bot),引诱目标人士下载带有恶意程式码的ZIP压缩档。一旦目标人士执行其中的Main.py指令码,就有可能导致电脑被植入恶意程式。

在整个攻击链当中,Main.py会触发另一个指令码watcher.py,然后从云端档案储存服务Google Drive下载testSpeed.py,而这个指令码再从另一个Google Drive网址取得名为FinderTools的Python档案。FinderTools下载、执行恶意酬载Sugarloader,最终连线远端伺服器取得Kandykorn,并于记忆体内执行。此后门程式具备列出受害电脑存放的档案、执行恶意程式或命令、泄漏资料、终止处理程序的功能。

2. 

10月31日IT业者Atlassian发布资安通告,指出旗下DevOps协作平台Confluence存在重大漏洞CVE-2023-22518,影响所有版本的Confluence Data Center、Confluence Server,此漏洞原因与不适当的授权有关,CVSS风险评分为9.1。

对此,该公司推出7.19.16、8.3.4、8.4.4、8.5.3、8.6.1新版予以修补,并指出攻击者无法借此泄露伺服器的资料,不致影响机密性,目前也尚未出现遭到利用的迹象。

 

【资安防御措施】

这些成员组织决定共同开发用于破坏骇客基础设施的战术,并借由情资共享改善网路安全。今年会议的重点,在于开发破坏骇客基础设施的能力,包括制定培养CRI新成员网路能力的计划、利用人工智慧来对抗勒索软体、导入新的资讯共享平台让成员国得以快速分享情资,并成立CRI专属网站与论坛以供受害者求救。

值得留意的是,本次所有成员首度发布联合声明,CRI会员国的政府单位不应支付赎金,展现他们不愿向骇客低头的决心。

 

近期资安日报