新型 Eagerbee 恶意软件后门针对中东政府机构与ISP部署
HackerNews 编译,转载请注明出处: 针对中东地区政府机构与互联网服务提供商(ISP)的新型Eagerbee恶意软件框架变种正在被部署。 据卡巴斯基研究人员的新报告指出,基于代码相似性和IP地址重叠,该恶意软件可能与名为“CoughingDown”的威胁组织存在潜在关联。 “由于在同一天通过相同的Webshell创建服务以执行Eagerbee后门和CoughingDown核心模块,且Eagerbee后门与CoughingDown核心模块的C2域名存在重叠,我们较为确信地认为Eagerbee后门与CoughingDown威胁组织有关”,卡巴斯基解释道。 Eagerbee恶意软件框架 卡巴斯基无法确定中东地区攻击中的初始访问途径,但报告指出,在之前的案例中,两家东亚组织曾通过利用Microsoft Exchange ProxyLogon漏洞(CVE-2021-26855)遭到入侵。 攻击涉及在系统32目录中部署一个注入器(tsvipsrv.dll),以加载有效载荷文件(ntusers0.dat)。 系统启动时,Windows会执行注入器,然后滥用“Themes”服务以及SessionEnv、IKEEXT和MSDTC,利用DLL劫持技术在内存中写入后门有效载荷。 后门加载流程 后门可被配置为在特定时间执行,但卡巴斯基表示,在观察到的攻击中,后门被设置为全天候运行。 在受感染系统上,Eagerbee以“dllloader1x64.dll”的形式出现,并立即开始收集操作系统详情和网络地址等基本信息。 初始化后,它会与命令与控制(C2)服务器建立TCP/SSL通道,从而接收扩展其功能的附加插件。 插件由插件编排器(ssss.dll)注入内存,并管理其执行。 卡巴斯基记录的五个插件如下: 文件管理器插件:处理文件系统操作,包括列出、重命名、移动、复制和删除文件或目录。它可以调整文件权限、将附加有效载荷注入内存、执行命令行,并检索详细的文件和文件夹结构,同时管理卷标和时间戳。 进程管理器插件:通过列出正在运行的进程、启动新进程和终止现有进程来管理系统进程。它可以在特定用户账户的安全上下文中执行命令行或模块。 远程访问管理器插件:通过启用RDP会话、维护并发RDP连接和提供命令外壳访问来促进远程访问。它还可以从指定URL下载文件,并将命令外壳注入合法进程以实现隐身。 服务管理器插件:通过创建、启动、停止、删除或枚举系统服务来控制服务。它可以管理独立和共享服务进程,同时收集服务状态详细信息。 网络管理器插件:监控和列出活动网络连接,收集IPv4和IPv6协议的状态、本地/远程地址和端口以及关联进程ID等详细信息。 总体而言,Eagerbee是一种隐蔽且持久的威胁,在被入侵的系统上具有广泛能力。 同样的后门加载链也在日本被发现,表明这些攻击具有全球性。 各组织应为所有Exchange服务器修补ProxyLogon漏洞,并使用卡巴斯基报告中列出的入侵指标来尽早捕捉威胁。 消息来源:Bleeping Computer, 编译:zhongx; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文