国庆结束了,40477投毒这个事很有参考性,也可以用于各种报告案例,所以整理了下事件情况(https://unit42.paloaltonetworks.com/fake-cve-2023-40477-poc-hides-venomrat/)。
起始源于8月中推上曾哥发推说这个POC发现有问题,这个CVE号是WinRAR RCE漏洞,这个漏洞在 2023 年 6 月 8 日向供应商披露了该漏洞信息。在公开报告 CVE-2023-40477 四天后,一名攻击者使用名为halersplonk 向其 GitHub 存储库提交了一个虚假的 PoC 脚本。
其实HW和一些红蓝期间有关Github投毒的情况很多,已经不陌生了,但这种真实在野投毒案例还是很有参考性和用于写一些文案类。而且这个案例中,投毒时间与漏洞公开时间几乎是同一时间,脚本利用了名为 GeoServer 的应用程序中的 SQL 注入漏洞,为CVE-2023-25157的漏洞脚本。有团队分析了伪造的 PoC 脚本以及感染链中的所有链接,脚本目的是执行 VenomRAT的恶意exe文件。
投毒的POC是python脚本,原github已经404了,但还在virustotal的zip中可以找到了,名为CVE-2023-40477-main.zip,包信息如下:
Path = CVE-2023-40477-main.zip
Type = zip
Physical Size = 2360
Comment = 82cb695f463b93b9cc089253cd6b5e32dce46c35
Date Time Attr Size Compressed Name
------------------- ----- ------------ ------------ ------------------------
2023-08-21 21:15:49 D.... 0 0 CVE-2023-40477-main
2023-08-21 21:15:49 ..... 752 442 CVE-2023-40477-main/README.md
2023-08-21 21:15:49 ..... 3656 1424 CVE-2023-40477-main/poc.py
------------------- ----- ------------ ------------ ------------------------
ZIP文件是打包下载了github投毒文件,README文件也写了一些诱导性的摘要和一个视频演示链接,演示内容也是运行投毒脚本的运行流程。
这部分有价值信息分析下有,readme文件中的视频链接上传信息于2023 年 8 月 21 日晚上 10:20:32上传,121次播放次数,视频中演示的环境分析也是投毒者真实的环境,因为如上截图视频中任务管理器有Windows.Gaming.Preview的进程,与投毒脚本执行VenomRAT payload的进程是相同的(所以系统显示的时间是真实的可能会在关联分析时区位置方面有价值)。其中使用的bupsuite的zip文件,密码311138来源疑似为tg共享的,攻击者可能为该tg关注者的一员。
然后是POC问题,投毒Python 脚本名为poc.py,它基于开源 CVE-2023-25157 PoC,并进行了一些改动,对 CVE-2023-25157 PoC 代码的更改包括:
-
删除有关 CVE-2023-25157 漏洞详细信息描述
-
删除表与网络相关的漏洞的代码行,例如名为PROXY和PROXY_ENABLED的变量设
-
修改了来自geoserver的字符串并用以利用
-
包含下载并执行批处理脚本的附加代码,并带有“检查依赖关系”注释
左侧 CVE-2023-25157 PoC 与右侧假 CVE-2023-40477 PoC 之间的比较
由于删除了几行代码,poc.py脚本不能正常运行。但是,添加到脚本中的恶意代码在脚本因异常结束之前会运行。投毒PoC的恶意代码如上右侧绿色代码行所示,在%TEMP%/bat.bat中创建了一个批处理脚本。该脚本将访问以下 URL 并运行:
脚本运行报错
恶意链接:http://checkblacklistwords[.]eu/check-u/robot?963421355?Ihead=true
这 URL 上的批处理脚本运行一个编码后的 PowerShell 脚本,该脚本将从checkblacklistwords[.]eu/c.txt下载另一个 PowerShell 脚本。然后,该脚本将此文件保存到%TEMP%c.ps1并运行它,如以下代码块所示:
Por_ts = null
Hos_ts = null
Ver_sion = Venom RAT + HVNC + Stealer + Grabber v6.0.3
In_stall = false
MTX = fqziwqjwgwzscvfy
Paste_bin = http://checkblacklistwords[.]eu/list.txt
An_ti = false
Anti_Process = false
BS_OD = false
Group = Default
Hw_id = HEX(MD5(<cpu count> + <username> + <hostname> + <os version> + <system directory>))
Server_signa_ture = TtHk/GR7jC2p75o/t7g/BLsDYghocYu2[snip]
Server_certificate = MIICOTCCAaKgAwIBAgIVAPyfwFFMs6h[snip]
Command | Description |
plu_gin | Invokes a plugin by name that is saved to a key in the registry via the save_Plugin command |
HVNCStop | Gets a process by name cvtres and kills it. |
loadofflinelog | Uploads the offline key logger file from %APPDATA%MyDataDataLogs_keylog_offline.txt |
save_Plugin | Saves a plugin to the registry for loading via the plu_gin command. Plugins saved to a specified subkey in Software\<hardware id> |
runningapp | Gets the running processes |
keylogsetting | Provides a new key log configuration file that will save to %APPDATA%MyDataDataLogs.conf |
init_reg | Deletes subkeys in Software\<hardware id> |
Po_ng | Sends the interval between the last PING message sent to the C2 server and the receipt of the Po_ng command |
filterinfo | Gets installed applications list from the registry (SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall) and the running processes. |
根据 VenomRAT 样本的PE头,可执行文件是于 2023 年 2 月 8 日 22:10:28 UTC 编译的。发现超过 700 个 VenomRAT 样本具有相同的编译时间。这说明这个特定的样本可能是使用标准 VenomRAT 构建器创建的,该构建器使用了基本可执行文件,并用更新的配置设置功能对其进行了修改。
Unit42团队制作了此事件时间表如下:
IOCs:
内容 | 种类 | 描述 |
7fc8d002b89fcfeb1c1e6b0ca710d7603e7152f693a14d8c0b7514d911d04234 | File | CVE-2023-40477-main.zip |
ecf96e8a52d0b7a9ac33a37ac8b2779f4c52a3d7e0cf8da09d562ba0de6b30ff | File | poc.py |
c2a2678f6bb0ff5805f0c3d95514ac6eeaeacd8a4b62bcc32a716639f7e62cc4 | File | bat.bat |
b99161d933f023795afd287915c50a92df244e5041715c3381733e30b666fd3b | File | c.ps1 |
b77e4af833185c72590d344fd8f555b95de97ae7ca5c6ff5109a2d204a0d2b8e | File | Windows.Gaming.Preview.exe - VenomRAT |
94.156.253[.]109 | IPv4 | VenomRAT C2 |
checkblacklistwords[.]eu | Domain | 恶意文件托管域名 |
http://checkblacklistwords[.]eu/check-u/robot?963421355?Ihead=true | URL | bat.bat文件 |
http://checkblacklistwords[.]eu/c.txt | URL | c.ps1文件 |
http://checkblacklistwords[.]eu/words.txt | URL | Windows.Gaming.Preview.exe文件 |
原文始发于微信公众号(军机故阁):CVE-2023-40477Github投毒始末
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论