RomCom 攻击者使用投毒的应用程序攻击乌克兰与英国
被称为 RomCom 的攻击者正在利用 SolarWinds、KeePass 与 PDF Technologies 等公司的软件作为诱饵,开展一系列的攻击行动。研究人员发现攻击者通过虚假软件针对乌克兰军事机构发起攻击,并且投递 RomComRAT 远控木马。
RomCom 在攻击行动中仿冒了 SolarWinds Network Performance Monitor、KeePass Open-Source Password Manager 与 PDF Reader Pro 这几款软件。
根据恶意网站的服务条款(TOS)与 C&C 服务器的 SSL 证书来看,乌克兰是攻击的主要目标,但包括英国在内的一些英语国家也在攻击范围内。根据地缘政治形势判断,RomCom 不像是一个以获利为主要目标的网络犯罪团伙。
攻击能力
RomCom 首先爬取原始网页的 HTML 代码,并且注册与合法域名相似的恶意域名。在对合法的应用程序进行投毒后,将其部署在诱饵网站上。最后,主要通过鱼叉邮件投递给受害者,某些情况下也会使用其他传播媒介。
RomCom 武器化
武器化 SolarWinds Network Performance Monitor
如下显示了实际的 SolarWinds 网站与诱饵网站的区别:
合法 SolarWinds 网站
诱饵 SolarWinds 网站
攻击行动中,攻击者将 SolarWinds Network Performance Monitor 武器化后,引诱受害者通过诱饵网站下载免费试用版。受害者填写的申请表单是完全合法的,填写后确实有真正的 SolarWinds 的销售人员来联系受害者以跟进产品试用情况。这也使受害者相信最近下载并安装的应用程序是完全合法的。但其实,受害者已经掉入攻击者的陷阱,被植入了 RomCom 远控木马的 Dropper。
SolarWinds-Orion-NPM-Eval.zip 的内容
恶意文件 Solarwinds-Orion-NPM-Eval.exe 的数字证书是 Wechapaisch Consulting & Construction Limited 该组织签发的。攻击者之前在 advancedipscanner.msi 文件中也重用过相同的证书,可以参考之前的分析报告。
恶意文件 Solarwinds-Orion-NPM-Eval.exe 的资源段中嵌入了三个 64 位 PE 文件:
- X86:PDB 路径为
c:\users\123\source\repos\ins_asi\win32\release\instlib.pdb,
- 相同的 PDB 路径也在 setup.exe 文件中出现过。
- X87:原始的 SolarWinds 安装程序。
- X88:RomCom 远控木马 Dropper,通过 rundll32.exe 调用 fwdTst 函数即可在 C:\Users\user\AppData\Local\Temp\winver.dll 位置释放 RomCom 远控木马。
武器化 KeePass
近日,研究人员发现攻击者利用流行的密码管理软件 KeePass 发起新的攻击。其攻击方式与前述相同,引诱受害者通过与合法网站相似的诱饵网站来下载恶意软件。
合法 KeePass 网站
诱饵 KeePass 网站
在这个攻击行动中,攻击者所使用的诱饵程序为 KeePass-2.52。网站下载的恶意文件名为 KeePass-2.52.zip,解压后其中包含如下文件。
压缩文件内容
压缩文件中包含两个恶意文件:
Setup.exe:调用 Dropper 的文件,其 PDB 为 C:\Users\123\source\repos\ins_asi\Win32\Release\setup.pdb。 hlpr.dat:该文件为 RomCom 远控木马的 Dropper。
研究人员跟踪发现,RomCom 部署恶意软件(如投毒的 KeePass 和 PDF Reader Pro)的网站都是乌克兰语的。另外,根据诱饵网站的服务条款页特征,扩展发现也有针对英国发起攻击的网站。
href="privacy/uk_privacy.html" href="privacy/uk_term.html" href="privacy/uk_disclaimer.html"
投毒 KeePass
投毒 PDF Reader Pro
通过遥测,研究人员发现了在十月末注册的新 C&C 服务器,其也使用了归属于英国公司的 SSL 证书。
Issuer: C=GB, ST=Greater London, L=Harmondsworth, O=British Government, OU=dgtlocean.com, CN=ca dgtlocean.com/emailAddress=ca(at)mail.com Issuer: C=GB, ST=Greater London, L=London, O=Government Digital Service, OU=you-supported.com, CN=ca you-supported.com/emdepth=0 C = GB, ST = British, L = Chesterfield, O = Royal Mail Group Ltd, OU = Group1, CN = Group1.A, emailAddress = server(at)mail.com(向右滑动,查看更多)
结论
RomCom 的攻击者正在针对乌克兰与英语区国家发起新的攻击行动,根据遥测数据很可能英国就是最新的攻击目标。
攻击者并未通过供应链攻击的方式直接入侵厂商或者其他合法公司,只是创建了与合法网站相似的诱饵网站来引诱受害者。
IOC
4E4ECA58B896BDB6DB260F21EDC7760A 7C003B4F8B3C0AB0C3F8CB933E93D301 a7172aef66bb12e1bb40a557bb41e607 6310A2063687800559AE9D65CFF21B0A CB933F1C913144A8CA6CFCFD913D6D28 D1A84706767BFB802632A262912E95A8 1a21a1e626fd342e794bcc3b06981d2c 8284421bbb94f3c37f94899cdcd19afd 550f42c5b555893d171285dc8b15b4b5 ABE9635ADBFEE2D2FBAEA140625C49ABE3BAA29C44FB53A65A9CDA02121583EE 246DFE16A9248D7FB90993F6F28B0EBE87964FFD2DCDB13105096CDE025CA614 3252965013ec861567510d54a97446610edba5da88648466de6b3145266386d9 F7013CE417FCBA0F36C4B9BF5F8F6E0E2B14D6ED33FF4D384C892773508E932E AC09CBFEE4CF89D7B7A755C387E473249684F18AA699EB651D119D19E25BFF34 9D3B268416D3FAB4322CC916D32E0B2E8FA0DE370ACD686873D1522306124FD2 596eaef93bdcd00a3aedaf6ad6d46db4429eeba61219b7e01b1781ebbf6e321b 8b8dff5d30802fd79b76ee1531e7d050184a07570201ef1cd83a7bb8fa627cb0 5f187393acdeb67e76126353c74b6080d3e6ccf28ae580658c670d8b6e4aacc1
参考来源
https://blogs.blackberry.com/en/2022/11/romcom-spoofing-solarwinds-keepass
精彩推荐
相关文章
- 币圈再次受攻击损失400万美元,9000多个钱包被破解
- Linux dos攻击服务器,Linux服务器如何防止DoS攻击
- 如何使用stegoWiper破坏基于隐写术的恶意软件攻击
- 苹果将推出新安全功能“封锁模式”,可保护设备免受间谍软件攻击
- 防范Linux木马攻击,保护系统安全(linux木马技术)
- 注入Linux Inject注入攻击:防护与预防策略。(linuxinject)
- 常见的WiFi攻击技术及检测方法总结
- 基于约束条件的SQL攻击
- trigemini DDOS攻击.c
- Dridex木马如何进行重定向攻击?
- 盲注攻击:攻防MSSQL数据库(盲注mssql)
- 注入攻击对MSSQL系统的威胁与避免(注入mssql)
- SQL Server之恶意写木马攻击详解(sqlserver写木马)
- 安全防护:高版本MSSQL注入攻击的预防与应对(高版本mssql注入)
- 使用Redis保护数据库不受热Key攻击(redis防止热key)