Gamaredon是具有俄罗斯背景的APT组织,其攻击活动一直以来十分活跃,且一直保持着高频的攻击武器及攻击手法的更新迭代。近期,360高级威胁研究院在持续跟踪Gamaredon组织的相关活动时,发现该组织利用修改PE文件的方式向带有合法签名的PE文件中嵌入恶意脚本。
-
PE头中Optional Header的CheckSum
-
保存有Certificate Table偏移和大小信息的Certificate Table entry
-
Certificate Table
Gamaredon的利用方式
虽然向数字证书中嵌入payload的手法早已被披露,但是该组织利用此种手法执行vbs还是第一次见,Gamaredon作为东欧较为活跃的APT组织,其攻击武器和攻击手段也一直保持着更新,我们会在接下来的时间里持续关注该组织的相关活动,这里也提醒大家时刻保持警惕,即使PE文件拥有数字签名也不是百分之百的安全。
http://83.166.240.208/revers.php?id=[RandomID]
http://83.166.246.118/revers.php?id=[RandomID]
http://83.166.244.143/revers.php?id=[RandomID]
http://83.166.240.22/revers.php?id=[RandomID]
http://83.166.243.193/revers.php?id=[RandomID]
http://188.225.47.161/revers.php?id=[RandomID]
http://188.225.82.67/revers.php?id=[RandomID]
http://188.225.84.243/revers.php?id=[RandomID]
http://94.228.113.110/revers.php?id=[RandomID]
http://188.225.18.201/revers.php?id=[RandomID]
http://46.229.215.89/revers.php?id=[RandomID]
http://185.104.113.229/revers.php?id=[RandomID]
http://78.40.217.92/revers.php?id=[RandomID]
http://193.164.150.160/revers.php?id=[RandomID]
http://5.23.53.23/revers.php?id=[RandomID]
http://188.225.45.163/revers.php?id=[RandomID]
http://217.25.88.153/revers.php?id=[RandomID]
http://188.225.11.233/revers.php?id=[RandomID]
http://217.25.88.158/revers.php?id=[RandomID]
http://188.225.75.69/revers.php?id=[RandomID]
http://92.53.124.232/revers.php?id=[RandomID]
http://188.225.43.143/revers.php?id=[RandomID]
http://92.53.104.167/revers.php?id=[RandomID]
http://94.228.112.223/revers.php?id=[RandomID]
http://188.225.27.161/revers.php?id=[RandomID]
360高级威胁研究院
360高级威胁研究院是360政企安全集团的核心能力支持部门,由360资深安全专家组成,专注于高级威胁的发现、防御、处置和研究,曾在全球范围内率先捕获双杀、双星、噩梦公式等多起业界知名的0day在野攻击,独家披露多个国家级APT组织的高级行动,赢得业内外的广泛认可,为360保障国家网络安全提供有力支撑。
本文始发于微信公众号(360威胁情报中心):Gamaredon向带有有效签名的PE中嵌入脚本
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论