soword科技言
永久公益免费API接口
提供永久免费的API接口,查看更多API接口,如果您有其他免费API资源,请联系我们,造福人类。
提供商务开发:小程序,系统,APP
定制开发,免费评估,免费咨询,价格便宜,售后保障,前往开发服务中心联系开发客服中心
黑客组织利用solarisZero day攻击公司网络

Mandiant,安全公司FireEye的调查部门,今天发布了一个新的威胁参与者的详细信息,称之为UNC1945,该安全公司称,它利用Oracle Solaris操作系统中的零日漏洞,作为其入侵企业网络的一部分。

UNC1945攻击的常规目标包括电信、金融和咨询等Mandiant团队在a报告于今日发布。

旧组,新零日

而UNC1945活动可追溯至2018年,Mandiant说,今年早些时候,威胁参与者利用了Oracle Solaris操作系统中一个前所未见的漏洞,该组织引起了他们的注意https://nvd.nist.gov/vuln/detail/CVE-2020-14871“target=”noopener noreferrer nofollow“data component=”externalLink“>CVE-2020-14871,“零日”是Solaris可插拔身份验证模块(PAM)中的一个漏洞,该漏洞允许UNC1945绕过身份验证程序,并在暴露在互联网上的Solaris服务器上安装一个名为SLAPSTICK的后门。

Mandiant说,黑客随后将此后门作为进入点,在公司内部发动侦察行动为了避免被发现,Mandiant说他们下载并安装了一个QEMU虚拟机运行微型核心Linux操作系统的版本。

这个定制的Linux虚拟机来了预装了多种黑客工具,如网络扫描仪、密码转储程序、漏洞利用和侦察工具包,使UNC1945能够扫描公司内部网络的弱点,并横向移动到多个系统,而不管这些系统运行的是基于Windows还是*NIX的系统。

Mandiant表示,他们观察到该组织使用了各种开源渗透测试和安全工具,但也包括自定义恶意软件。

这些开源工具包包括Mimikatz、powerspolit、Responder、Procdump、CrackMapExec、PoshC2、Medusa和JBoss漏洞扫描程序,这些都是网络安全行业中众所周知的。

但UNC1945也显示了创建和操作自定义恶意软件的能力,Mandiant将UNC1945入侵与(新的和旧的)恶意软件毒株相关联,例如:

  • EVILSUN-一种远程利用工具,使用SSH键盘交互身份验证暴露的漏洞(CVE-2020-14871)访问solaris10和SPARC或i386体系结构的系统。远程利用工具使SSH连接通过命令行传递到主机。默认端口是正常的SSH端口(22),但这可能会被覆盖。EVILSUN以明文形式在连接上传递横幅字符串SSH-2.0-Sun_SSH_1.1.3,作为握手的一部分。
  • LEMONSTICK——一个具有后门功能的Linux可执行命令行实用程序。后门可以执行文件、传输文件和隧道连接。LEMONSTICK可以用两种不同的方式启动:传递“-c”命令行参数(使用可选文件)和设置“OCB”环境变量。当以“-c”命令行参数开始时,LEMONSTICK将生成一个交互式shell。在OCB模式下启动时,LEMONSTICK期望从STDIN读取。预计STDIN数据将使用blowfish算法进行加密。解密后,它根据名称发送命令,例如:“executes terminal command”,“connect to remote system”,“send&retrieve file”,“创建套接字连接”。
  • logbeather—一个ELF实用程序,其主要功能是根据通过命令行提供的筛选器从指定的日志文件中删除日志项。
  • OKSOLO-将外壳绑定到指定端口的公开后门。它可以编译为支持密码验证,也可以放到根shell中。
  • OPENSHACKLE——一种收集登录用户信息并将其保存到文件中的侦察工具。OPENSHACKLE注册Windows事件管理器回调以实现持久性。
  • 代理链-允许从HTTP(HTTPS)和SOCKS(4/5)代理服务器后面使用SSH、TELNET、VNC、FTP和任何其他internet应用程序。此“proxifier”为任何应用程序提供代理服务器支持。
  • PUPYRAT(又名Pupy)——一个开源、多平台(Windows、Linux、OSX、Android)、多功能RAT(远程管理工具)和后开发工具,主要用Python编写。它具有全内存执行准则,占用空间非常小。它可以使用各种传输方式进行通信,迁移到进程中(反射注入),并从内存中加载远程Python代码、Python包和Python C扩展。
  • STEELCORGI——Linux ELF程序的打包程序,它使用执行环境中的密钥来解密有效负载。当第一次启动时,恶意软件期望找到最多四个包含数值的环境变量。恶意软件我们将环境变量值作为密钥来解密要执行的附加数据。
  • SLAPSTICK—一种Solaris PAM后门,它允许用户使用秘密的硬编码密码访问系统。
  • TINYSHELL-标准远程shell工具(rlogin、telnet、,ssh等),它可以充当后门,提供远程shell执行和文件传输。

零日黑市买断?

Mandiant表示,它相信UNC1945从一个公开的黑客论坛上购买了EVILSUN(一个允许他们利用Solaris zero-day并设置闹剧后门的工具)。

该公司表示,它于2020年4月在一个黑市网站上发现了一个广告,该广告以3美元的价格推广了“甲骨文Solaris SSHD远程根攻击”(Oracle Solaris SSHD Remote Root exploit),Mandiant表示,今年早些时候,它向甲骨文报告了“Solaris零日”事件,在一次调查中发现了剥削的痕迹。

上个月在Oracle的2020年10月安全修补程序UNC1945已经活跃了好几年了,它在一次确认的漏洞中发现了Solaris的“零日”;然而,这并不意味着“零日”没有针对其他公司网络进行攻击。

这家安全公司表示,“没有观察到数据外泄的证据,也无法确定UNC1945在他们调查的大多数入侵中的任务。”

在一次UNC1945入侵中,勒索软件被部署为最终有效载荷,但Mandiant无法将勒索软件攻击与UNC1945直接联系起来,而且“很可能受害者环境的访问权被卖给了另一个组织。”

妥协指标和描述UNC1945操作和入侵模式的其他技术细节可在Mandiant报告中提供给辩护人href=“https://www.fireeye.com/blog/threat-research/2020/11/live-off-the-land-an-overview-of-unc1945.html“target=”noopener noreferrer nofollow“data component=”externalLink“>这里

CERT/CC启动Twitter bot以随机命名安全漏洞