《APT 目標攻擊》中國地下市場出現了攻擊Apache Struts漏洞的工具, 可讓攻擊者在目標伺服器上執行任意指令

大約在一個月前,Apache軟體基金會發佈了Struts 2.3.15.1,這是受歡迎的Java Web應用程式開發框架的更新版本。此修補程式的推出是因為舊版本Struts內的漏洞可以讓攻擊者在有漏洞的伺服器上執行任意程式碼。

趨勢科技已經發現中國的地下駭客開發了自動化工具去攻擊這些舊版本Struts的漏洞。我們首先在七月十九日確認了這些工具的存在,這是漏洞被披露的僅僅三天之後。

圖一、駭客工具的廣告

像這樣的駭客工具可以在APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)目標攻擊裡提供多種用途,例如:

 

  • 獲取目標的相關資訊
  • 取得和維護通往目標系統和網路的存取控制
  • 竊取資料
  • 清除攻擊證據

 

趨勢科技已經觀察到這特定駭客工具被用在對亞洲目標的攻擊上,表示這些Struts漏洞已經在被真實世界裡被用在攻擊上。

 

駭客工具本身

這個駭客工具針對了幾個Struts不同的漏洞。可以用Apache發行公告編號和CVE編號來確認:

 

  • S2-016(CVE-2013-2251)
  • S2-013(CVE-2013-1966)
  • S2-009(CVE-2011-3923)
  • S2-005(CVE-2010-1870)

 

如果這些漏洞遭受到攻擊,就可以讓攻擊者在目標伺服器上執行任意指令。為了證明這工具的能力,我們在測試環境內對一個有漏洞的Struts進行測試。

 

圖二、駭客工具的使用介面

在目標伺服器執行此工具時會自動進行某些指令。其中一個預先設定的指令是whoami,可以顯示出目標伺服器目前帳號的資訊。

圖三、產生的網路流量內容

 

底下是可執行指令的完整列表:

 

表一、內建指令

 

建立一個後門

攻擊者對於有漏洞伺服器的目標之一是建立起後門。這些後門讓攻擊者可以取得和保持對伺服器的存取控制,可以在需要時加以利用。而這工具可以讓攻擊者輕鬆地做到這一點。

駭客工具包含了一個「WebShell」功能,讓攻擊者可以很容易就在目標系統內植入後門程式和Web Shell。這些Web Shell讓下指令到後門更加容易,因為可以直接用瀏覽器介面做到。

有各種Web Shell提供給使用不同框架的伺服器(例如PHP和ASP.NET),不過在這起案例中,因為Struts本身是支援Java的應用程式框架,攻擊者可以安裝JspWebShell,這是一個用JavaServer Pages(JSP)編寫兼具web shell和後門功能的程式。

圖四、提供WebShell功能的駭客工具

底下截圖顯示JspWebShell存取伺服器的檔案系統

圖五、JspWebShell的使用介面

在地下市場裡可以很容易就找到具有更強功能的Web Shell,像是從放置後門的伺服器上搜尋和偷竊資料。

總結

綜合上面所述,我們對於這駭客工具知道些什麼?

 

  • 它在漏洞披露後三天就推出了。
  • 它可以輕易地在目標伺服器上執行作業系統指令。
  • 只要點幾下滑鼠就可能在目標伺服器上建立一個後門/Web Shell,以取得和維持存取能力。
  • Web Shell在不斷發展中,會繼續加入些必要功能。

 

正如我們前面所提到,這個漏洞已經被修補,並且發布了新版本的Struts(2.13.15.1)。有些應用程式可能會無法使用,因為去除掉一些現今版本上有漏洞的功能。儘管如此,Apache已經「強力建議」佈署這更新。一個可能會被攻擊成功的風險要大於修改已部署應用程式帶來的不便。

 

我們提供了多種解決方案來對抗這威脅。趨勢科技Deep Security的使用者有多個規則可以封鎖攻擊Struts的漏洞程式碼,並且過濾相關的惡意封包。此外,我們會將植入受影響網站的後門程式偵測為HKTL_ACTREDIR JS_SPRAT.SM。

 

駭客工具樣本的雜湊值如下:

 

  • MD5:4674D39C5DD6D96DFB9FF1CF1388CE69
  • SHA1:9C6D1700CF4A503993F2292CB5A254E4494F5240

 

@原文出處:Chinese Underground Creates Tool Exploiting Apache Struts Vulnerability作者:Noriaki Hayashi(資深威脅研究員)

還不是趨勢科技粉絲嗎?想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚加入粉絲,各種粉絲專屬驚奇好禮,不定期放送中

APT 攻擊

◎ 歡迎加入趨勢科技社群網站
   

台灣中小企業遭受阻斷服務攻擊案例分析

 許多台灣的中小企業會在自己的網路內架設網頁伺服器,卻對如何防護伺服器沒有太多了解。他們所關心的是自己的業務,使得他們不安全的伺服器成為攻擊的主要目標。

當有企業被攻擊的新聞出現,內容通常都把目標放在最終使用者或大型企業本身。不過有許多網路犯罪的目標是中小企業。在這篇文章裡,我們要來看看台灣的中小企業是如何遭受到攻擊,以及人們可以從這些事件裡學到什麼樣的教訓。

駭客 蒙面

許多台灣的中小企業會在自己的網路內架設網頁伺服器,卻對如何防護伺服器沒有太多了解。他們所關心的是自己的業務,使得他們不安全的伺服器成為攻擊的主要目標。

讓我們來看看最近的一起案例,可以很好的說明這些攻擊如何進行。在五月卅日,我們收到一家不明公司(我們稱之為A公司)的支援請求,因為他們遭受到阻斷服務攻擊,讓他們的伺服器無法被連上。

但我們所看到的完全是另外一個問題。趨勢科技發現他們的網頁伺服器已經被入侵,利用的是伺服器的漏洞。而且就如前所述,這網頁伺服器也可以存取公司的內部網路,所以攻擊者也拿下了公司Active Directory伺服器的控制權。我們還確認至少有兩批攻擊者存在:一個是在四月廿四日前運作,另外一個出現在這日期之後。

台灣中小企業遭受阻斷服務攻擊案例分析

 

圖一、攻擊時間表

這起威脅的行為並沒有特別不尋常,一旦網路被入侵,這些都是常見的後果。此外,攻擊者會不斷地透過自己的後門來放入新的工具。

許多企業只是重新安裝和重建系統,好可以馬上回復運作,但這樣並沒有解決問題。因為問題的根源是脆弱而不安全的網頁伺服器,而這部分並沒有被解決,攻擊者可以一再重複地入侵,重新佈置後門到目標網路內。

 

台灣中小企業遭受阻斷服務攻擊案例分析

圖二:持續地攻擊

繼續閱讀

《APT 攻擊》目標攻擊利用Microsoft Office漏洞,針對歐亞洲政府官員發送社交工程信件,植入後門偷機密

APT 攻擊 APT 威脅

趨勢科技的研究人員發現一起針對多國政府機構的APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)目標攻擊。攻擊用郵件號稱來自中國國防部,但看起來是來自Gmail 帳號,而且也沒有使用中國名字。

圖一、偽造郵件

這份郵件包含了一個惡意附件檔,它會攻擊Microsoft Office(版本2003到 2010都受到影響)被修補超過一年的一個漏洞(CVE-2012-0158)。這漏洞攻擊碼會將後門程式植入到系統內,好從 IE 瀏覽器和 Microsoft Outlook 內竊取網站和電子郵件帳號的登入資料(它同時也會開啟一個正常的「假」檔案,讓攻擊目標不去懷疑發生了什麼惡意行為)。所有竊取的資料都會被上傳到位於香港的兩個IP地址。

這起APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)攻擊事件主要是針對歐洲和亞洲的政府官員。這封郵件被分別送到十六名歐洲國家的政府官員。郵件主旨(和附加文件)都會引起這些目標的興趣。此外,被偷的資料和偷竊來源都一致的指出這是針對使用像IE瀏覽器和Outlook等企業級軟體大型組織的目標攻擊。

不過值得注意的是,中國媒體也遭受到這波APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)目標攻擊。後門程式本身也在現實世界中被偵測到。不過值得注意的是,它最頻繁的是出現在中國和台灣,還有部分侷限地出現在其他亞洲國家。

繼續閱讀

< APT目標攻擊 >冒用健保局名義,攻擊中小企業案,使用惡名昭彰的Gh0st遠端存取木馬

作者:Maharlito Aquino(威脅研究員)

逮捕勒索軟體集團的首腦之一,到成功打下Rove Digital(請參考:趨勢科技協助 FBI 破獲史上最大殭屍網路始末),我們可以時常地看到執法單位和安全廠商間的合作行動,並且有著豐碩的成果。這一次,台灣刑事單位和趨勢科技合作偵破駭客假冒健保局,盜取萬筆中小企業個資案件,解決利用知名的Ghost遠端存取木馬家族所進行的APT-進階持續性滲透攻擊 (Advanced Persistent Threat, APT)目標攻擊。執法單位也逮捕了一名對象。

趨勢科技 協助偵破駭客假冒健保局,盜取萬筆中小企業個資案件,獲得國外媒體報導

 

BKDR_GHOST(又名Gh0st遠端存取木馬或TROJ_GHOST),是有名的遠端存取木馬(RAT),常常被用在目標攻擊,也被資安威脅份子和網路犯罪分子廣泛的使用。

 

在這起目標攻擊內,攻擊者透過特製的魚叉式網路釣魚(Phishing)電子郵件將BKDR_GHOST派送給不知情的目標。上述郵件包含一個會去自動下載該惡意軟體的連結。而且它會偽裝成健保局的來信,好產生足夠的說服力來吸引目標點入並執行這惡意軟體。

 

為了避免被偵測,攻擊者將這些電子郵件設計成為包含一個連結,將使用者導到一特定網站,並自動下載看起來是官方檔案的RAR壓縮檔。此外,為了進一步讓使用者願意去打開壓縮檔內的檔案,攻擊者利用了一個舊卻有效的文件命名詭計,將多個空格加到文件副檔名(在這案例內是DOC)和可執行副檔名(在這案例內是EXE)之間。這方法還是很有效,多個空格會將真正的副檔名隱藏起來,因為壓縮檔視窗並不大。趨勢科技的威脅解決方案可以利用ATSE 9.740.1046來將利用這種伎倆的惡意軟體偵測為HEUR_NAMETRICK.A。

 

BKDR_GH0ST感染鏈

 

一旦使用者打開偽裝的惡意軟體,它實際上是個可執行壓縮檔,就會產生下列的檔案並執行:

 

  • %WINDIR%\addins\ACORPORATION.VBS(偵測為VBS_GHOST)– 執行Gh0st遠端存取木馬安裝腳本(AMICROSOFT.VBS)
  • %WINDIR%addins\AMICROSOFT.VBS(偵測為VBS_GHOST) – 解壓縮有密碼保護的Gh0st遠端存取木馬壓縮檔(f2o.zip)
  • %WINDIR%\addins\Atask.bat(偵測為BAT_GHOST) – 搜尋以下檔案並用解開的Gh0st遠端存取木馬組件來加以覆蓋:
    • AdobeARM.exe
    • jusched.exe
    • Reader_sl.exe
    • %WINDIR%\addins\f2o.zip – 包含兩個BKDR_GHOST變種,執行類似的惡意行為:
      • put.exe(偵測為BKDR_GHOST)
      • cd.exe(偵測為BKDR_GHOST)

 

一個較不被注意的行為是BKDR_GHOST會將最終檔案儲存在有密碼保護的壓縮檔(f2o.zip)內,它的密碼可以在安裝腳本AMICROSOFT.VBS內找到。一旦執行這些BKDR_GHOST惡意檔案,攻擊者就對這些受感染電腦有完全的控制能力,可以執行他們惡意的計畫,存取整個系統,並擷取珍貴的資料,像是個人檔案。

 

 

圖一:這次目標攻擊的流程

繼續閱讀

韓戰 63 周年, 南韓青瓦台官網遭駭 ,雲端儲存服務軟體成駭客工具

藉自動更新系統散佈惡意程式 建立殭屍大軍,企業及政府請盡快建置重要主機異動監控機制

20130626 台北訊】南韓最高政治中心青瓦台網站於昨日爆發網站遭受駭客攻擊,導致網頁被置換並關閉事件,引起全球矚目。根據趨勢科技全球病毒防治中心Trend Labs的最新研究發現,韓國雲端儲存服務軟體「SimDisk 」伺服器在此波攻擊中疑似遭駭客攻擊並置入檔名為「SimDiskup exe.」的惡意程式,其透過自動更新系統散佈至使用者端,試圖造成大量的感染,成為受駭客控制的網路「殭屍大軍」,進一步發動DDoS 攻擊試圖癱瘓政府網站。

南韓總統府網站在韓戰周年紀念日遭駭,寫著「偉大的統領金正恩將軍萬歲」。
南韓總統府網站在韓戰周年紀念日遭駭,寫著「偉大的統領金正恩將軍萬歲」。
南韓青瓦臺官網
韓國總統府青瓦台的官網於6月25日上午8時30分許遭到駭客攻擊後,有段時間然無法正常訪問,寫著“系統繁忙正在緊急維護”的字樣

根據趨勢科技Trend Labs最新分析發現,駭客攻擊韓國雲端儲存服務廠商「SimDisk」的伺服器並取得控制權後,即置換「SimDisk exe.」執行檔,並透過自動更新系統散佈一隻名為「SimDiskup exe.」的惡意程式至使用者端,一旦更新下載完成,此裝置將遭惡意程式感染,該惡意程式會連回特定網址接收指令,並下載另一隻名為DDOS_DIDKR.A的惡意程式,以培養網路「殭屍大軍」,並運用這些受感染裝置針對政府網站發動DDoS攻擊,癱瘓目標網站。

 

繼續閱讀