ShellClient木馬鎖定全球航太產業與電信公司發動攻擊

風險等級: 低度威脅
摘 要: 病毒通告:ShellClient木馬鎖定全球航太產業與電信公司發動攻擊
解決辦法: 若不慎已感染此病毒,建議處理方式如下:
1.定期檢視資通訊系統日誌紀錄,同時檢視資通訊系統排程設定與派送機制,如發現異常連線或新增排程情形,應立即深入了解事件原因。
2.不定期檢視資通訊系統帳號使用情況,並定期變更帳號密碼,確保密碼設定符合複雜性原則,避免字符轉換情況發生。
3.清查重要資料,並定期進行備份作業
4.檢視網路硬碟與共用資料夾之使用者存取權限,避免非必要使用存取。
5.確認作業系統、防毒軟體,及應用程式(如Adobe Flash Player、Java)更新情況,並定期檢視系統/應用程式更新紀錄,避免駭客利用系統/應用程式安全性漏洞進行入侵行為。
6.若使用隨身碟傳輸資料,應先檢查隨身碟是否感染病毒或惡意程式。
7.若疑似遭受感染時,可參考下列做法:
-應立即關閉電腦並切斷網路,避免災情擴大。
-通知機關資訊人員或廠商協助搶救還沒被加密的檔案。
-建議重新安裝作業系統與應用程式,且確認已安裝至最新修補程式後,再還原備份的資料。
-備份資料在還原至電腦之前,應以防毒軟體檢查,確保沒有殘存的惡意程式。
8.加強教育訓練,請使用者留意相關電子郵件,注意郵件之來源的正確性,不要開啟不明來源信件的附檔或連結,以防被植入後門程式。
細節描述: 該攻擊者使用以前未記錄的隱藏式 RAT
進行網路間諜活動,稱為ShellClient。發現在受害主機上以“svchost.exe”的形式運行,而其內部名稱偽裝為“RuntimeBroker.exe”。

ShellClient的結構與配置:
1.ExtensionLib.dll包含實用程序和功能,例如:AES 加密、檔案操作、Hashing等。
2.ClientCore.dll包含客戶端的其他核心功能,例如:遠端登錄Client端、Fingerprinting、FTP Client端。
可將執行檔案其大部分字串(包括配置字串)儲存為位元組,然後將它們轉換為 Unicode/ASCII 以通過防毒字串檢測。

執行流程:
ShellClient RAT 根據以下參數執行:
1.如果未提供任何參數,二進制檔案將使用InstallUtil.exe自行執行以安裝和運行惡意nhdService服務。
2.若參數為-c,則將使用服務控制管理器 (SCM)執行二進制檔案以創建reverse shell,與Dropbox 儲存通訊為 C2。
3.若參數為-d,則二進制檔案將作為正常程序執行。

命令和控制通訊(C2):
為了與 Dropbox 通訊,ShellClient 使用具有唯一嵌入式 API 密鑰的 Dropbox API。在通訊之前,它使用 AES加密密鑰對資料進行加密。

持續性和權限升級:
該ShellClient RAT透過持續性和權限升級並且創建與受害者的電腦系統權限運行nhdService,偽裝成網路主機檢測服務。

橫向移動
攻擊者被觀察到使用PAExec和“net use”進行橫向移動。
攻擊者利用 PAExec 來:
1.在遠端主機上以 SYSTEM 身份執行 CMD shell。
2.執行與遠端服務相關的操作,如啟動、停止、重新啟動、狀態等
3.透過執行ipconfig、tasklist和 net use收集主機狀態。

憑證轉存工具
在觀察到的攻擊過程中,ShellClient RAT 部署並執行了一個名為lsa.exe的未知的檔案來執行憑證轉存。Lsa.exe將lsass.exe轉存到名為debug.bin的文件中,並觀察到使
用以下指令參數執行:lsa.exe -d 、lsa.exe -m。

參考資訊: cybereason