중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석
배경
2019년 3월 17일 360 위협 인텔리전스 센터는 WinRAR 취약점(CVE-2018-20250[6])을 사용하여 "황금 쥐"로 의심되는 APT 조직(APT-C-27)을 차단하여 다음을 표적으로 삼았습니다. 중동 공격 샘플. 악성 ACE 압축 패키지에는 피해자가 로컬 컴퓨터에서 WinRAR을 통해 파일의 압축을 풀도록 유도하기 위해 테러 공격을 미끼로 사용하는 Office Word 문서가 포함되어 있습니다. 악용에 성공하면 해당 취약점이 내장됩니다. 백도어 프로그램(Telegram Desktop.exe)이 사용자 컴퓨터 시작 디렉터리에 배포됩니다. 사용자가 시스템을 다시 시작하거나 시스템에 로그인하면 원격 제어 트로이 목마가 실행되어 피해자의 컴퓨터를 제어합니다. 컴퓨터.
360 위협 인텔리전스 센터는 상관 분석을 통해 이번 공격 활동이 "Golden Rat" APT 조직(APT-C-27)과 관련이 있는 것으로 의심되는 것을 발견했으며, 추가 추적 및 상관 관계 분석 결과 이 조직과 관련된 여러 개도 발견했습니다. 안드로이드 플랫폼의 악성 샘플 이러한 유형의 샘플은 주로 특정 대상 그룹을 공격하는 일부 일반적인 소프트웨어로 위장합니다. .
VirusTotal에서 백도어 프로그램(TelegramDesktop.exe) 탐지
샘플 분석
360 Threat Intelligence Center에서 WinRAR 취약점을 악용한 샘플을 분석한 내용은 다음과 같습니다.
테러 공격을 사용하여 감압 유도
MD5 | 314e8105f28530eb0bf54891b9b3ff69 |
---|---|
파일 이름 |
이 Office Word 문서는 악성 압축 파일의 일부입니다. 테러 공격과 관련된 파일입니다. 정치적, 지리적 특수성으로 인해 중동은 수많은 테러 공격을 겪었고 그 국민들은 큰 고통을 겪었습니다. 따라서 이 지역 사람들은 테러 공격 및 기타 사건에 민감하여 피해자가 파일의 압축을 풀 가능성이 높습니다.
미끼 문서 번역 내용
사용자가 악성 압축 패키지의 압축을 풀면 WinRAR 취약점이 작동되어 내장된 백도어 프로그램이 사용자 시작 디렉터리에 공개됩니다.
사용자가 컴퓨터를 다시 시작하거나 시스템에 로그인하면 드롭된 백도어 Telegram Desktop.exe가 실행됩니다.
백도어(Telegram Desktop.exe)
파일 이름 | Telegram Desktop.exe |
---|---|
MD5 | 36027a4abfb702107a103478f6af49be |
SHA256 | 76fd23de8f977f51d832a87d7b0f7692a0ff8af333d74fa5ade2 e99fec010689 |
컴파일 정보 | .NET |
백도어 프로그램 TelegramDesktop.exe는 PE 리소스에서 데이터를 읽고 %TEMP%Telegram Desktop.vbs에 쓴 다음 VBS 스크립트를 실행하고 VBS 스크립트가 완료될 때까지 17초 동안 대기합니다.
이 VBS 스크립트의 주요 기능은 Base64를 통해 내장 문자열을 디코딩하고, 디코딩된 문자열을 %TEMP%Process.exe 파일에 쓴 다음 마지막으로 Process.exe를 실행하는 것입니다:
Process. exe 실행 후, 1717.txt 파일이 %TEMP% 디렉터리에 생성되고 최종 실행된 백도어 프로그램과 관련된 데이터는 Telegram Desktop.exe에서 후속 사용을 위해 기록됩니다:
그런 다음 TelegramDesktop.exe 1717.txt 파일의 내용을 읽고 그 안의 특수 문자를 바꿉니다:
그런 다음 Base64를 통해 데이터를 디코딩하고 메모리에 디코딩된 데이터를 로드합니다:
마지막으로 데이터 메모리에 로드되어 실행되는 njRAT 백도어 프로그램은 관련 구성 정보는 다음과 같습니다.
njRAT
메모리에 로드되어 실행되는 njRAT 백도어 프로그램은 먼저 뮤텍스를 생성하여 하나만 보장합니다. 인스턴스가 실행 중입니다:
현재 실행 중인 경로가 구성 파일에 설정된 경로인지 확인합니다. 그렇지 않은 경우 실행을 시작할 경로에 자체를 복사합니다.
그런 다음 첨부 파일을 닫습니다. 검사기 및 방화벽:
키로깅 스레드를 열고 키로깅 결과를 레지스트리에 씁니다.
통신 스레드를 열고 C&C 주소와 통신을 설정하고 명령 실행을 수락합니다. :
njRAT 원격 제어에는 원격 SHELL, 플러그인 다운로드 및 실행, 원격 데스크톱, 파일 관리 등 다양한 기능이 있습니다.
Android 플랫폼 샘플 분석
360 Threat Intelligence Center는 VirusTotal을 통해 "Golden Rat"(APT-C-27)과도 연관되어 있습니다.) 최근 APT 조직에서 사용하는 여러 Android 플랫폼의 악성 샘플도 C&C 주소로 82.137.255.56을 사용합니다(82.137.255.56: 1740):
최근 관련 Android 플랫폼 백도어 샘플은 주로 Android 시스템 업데이트, Office 업그레이드 프로그램 및 기타 일반적으로 사용되는 소프트웨어용으로 위장되어 있습니다. 다음은 Office 업그레이드 프로그램으로 위장한 Android 샘플을 분석한 내용입니다
File MD5 | 1cc32f2a351927777fc3b2ae5639f4d5 |
---|---|
파일 이름 | OfficeUpdate2019.apk |
Android 샘플이 시작된 후 사용자가 장치 관리자를 활성화한 다음 아이콘을 숨기고 백그라운드에서 실행하도록 유도합니다.
사용자가 설치를 완료하도록 유도한 후 샘플이 표시됩니다. 다음 인터페이스:
다음 샘플은 Android의 기본 SharedPreferences 스토리지 인터페이스를 통해 온라인 IP 주소와 포트를 얻습니다. 이를 얻을 수 없는 경우 기본 하드 코딩된 IP 주소와 포트를 디코딩하여 온라인으로 전환합니다. :
관련 IP 주소 디코딩 알고리즘:
최종 디코딩된 IP 주소는 82.137.255.56입니다. -코딩된 포트 최종 포트 1740을 얻으려면:
C&C 주소에 성공적으로 연결되면 온라인 정보가 즉시 전송되고 제어 지침이 수신되어 실행됩니다. 이 샘플은 녹음, 사진 촬영, GPS 위치 확인, 연락처/통화 기록/문자 메시지/파일 업로드 및 클라우드 명령 실행이 가능합니다. Android 백도어 샘플의 관련 명령 및 기능 목록은 다음과 같습니다.
16 | |
---|---|
17 | connect |
18 | 기본 정보 얻기 지정된 파일의 |
19 | 파일 다운로드 |
20 | 20 | 파일 업로드
21 | 파일 삭제 |
22 | 클라우드 명령을 따르세요. 파일을 복사하려면 |
23 | 클라우드 명령에 따라 파일을 이동하세요 |
24 | 클라우드 명령에 따라 파일 이름을 바꾸세요 |
25 | 파일 실행 |
28 | 클라우드 명령어에 따라 디렉터리 생성 |
29 | 클라우드 명령어 실행 |
30 | 실행 ping 명령을 한 번만 |
31 | 연락처 정보 가져오기 및 업로드 |
32 | 문자 메시지 가져오기 및 업로드 |
33 | 통화 기록 가져오기 및 업로드 |
34 | 녹화 시작 |
35 | 녹화 파일 중지 및 업로드 |
36 | 사진 찍기 |
37 | GPS 위치 측정 시작 |
38 | GPS 위치 확인 중지 및 위치 업로드 information |
39 | 클라우드 IP/포트를 사용하여 전송 |
40 | 현재 사용되는 IP/포트를 클라우드에 신고 |
41 | 설치된 애플리케이션에 대한 정보 얻기 |
이 샘플에서 반환된 명령 정보에는 아랍어와 관련된 정보가 포함되어 있다는 점에 주목할 가치가 있으므로 공격자가 아랍어 사용에 익숙할 가능성이 더 높다고 추측합니다. 추적 및 상관 관계 이번에 포착된 백도어 프로그램의 C&C 주소(82.137.255.56:1921)는 이 IP 주소가 2017년부터 APT-C-27(Golden Rat) 조직에 의해 여러 차례 사용된 것으로 나타나며, 이 IP 주소가 고유의 것으로 의심된다. 조직에. 360네트워크연구소 빅데이터 상관 플랫폼에서는 IP 주소
우리가 예측한 대로 WinRAR 취약점(CVE-2018-20250)을 이용해 악성 프로그램을 유포하는 공격 행위는 이미 발병 단계에 있습니다. 360 위협 인텔리전스 센터에서는 이전에 이 취약점을 이용한 여러 APT 공격 활동을 관찰했으며, 이번에 WinRAR 취약점을 악용한 의심되는 "Golden Rat" APT 조직(APT-C-27)의 차단된 표적 공격 활동은 이 취약점을 사용하여 표적 공격을 수행하는 많은 사례 중 하나일 뿐입니다. 따라서 360 위협 인텔리전스 센터는 사용자에게 이 취약점을 방지하기 위해 적시에 조치를 취할 것을 다시 한 번 상기시킵니다. ("완화 조치" 섹션 참조) 완화 조치 1. 소프트웨어 제조업체는 최신 WinRAR 버전을 출시했습니다. 360 위협 인텔리전스 센터는 사용자에게 WinRAR(5.70 베타 1)을 즉시 최신 버전으로 업데이트할 것을 권장합니다. 다운로드 주소는 다음과 같습니다:32비트: http://win-rar.com/fileadmin/winrar-versions/wrar57b1.exe 64비트: http://win-rar.com/fileadmin/winrar -versions/winrar-x64-57b1 .exe 2. 패치를 일시적으로 설치할 수 없는 경우 취약한 DLL(UNACEV2.DLL)을 직접 삭제할 수 있습니다. 이는 정상적인 사용에는 영향을 미치지 않지만, 오류가 발생하면 보고됩니다. ACE 파일. 현재 360 위협 인텔리전스 플랫폼(TIP), Tianqing, Tianyan 고급 위협 탐지 시스템, 360 NGSOC 등 360 위협 인텔리전스 센터의 위협 인텔리전스 데이터를 기반으로 하는 모든 제품이 정확한 탐지를 지원하고 있습니다. 그런 공격. |
위 내용은 중동 지역의 표적 공격 활동을 표적으로 삼기 위해 WinRAR 취약점을 활용하는 방법 분석의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제









탁월한 압축 패키지 관리자인 WinRAR은 Windows 환경의 아카이브 도구 RAR의 그래픽 인터페이스입니다. WinRAR은 데이터 백업, 이메일 첨부 파일의 크기 감소, RAR, ZIP 및 인터넷에서 다운로드한 기타 유형의 파일 압축 해제에 적합하며 RAR 및 ZIP 형식으로 새로운 압축 파일을 생성할 수 있습니다. WinRAR 32비트 버전이 널리 사용됩니다. users 오늘은 WinRAR 32비트에 대한 자세한 소개와 중국어로 WinRAR 설정하는 방법을 알려드리겠습니다! 1. WinRAR32비트의 유래 WinRAR32비트는 Windows 버전의 RAR 압축 파일 관리자로 생성, 관리, 제어가 가능한 프로그램입니다.

편집기에서는 세 가지 암호화 및 압축 방법을 소개합니다. 방법 1: 암호화 가장 간단한 암호화 방법은 파일을 암호화할 때 설정하려는 비밀번호를 입력하면 암호화 및 압축이 완료됩니다. 방법 2: 자동 암호화 일반 암호화 방법에서는 각 파일을 암호화할 때 비밀번호를 입력해야 합니다. 많은 수의 압축 패키지를 암호화하려는 경우 비밀번호가 동일하면 WinRAR에서 자동 암호화를 설정할 수 있습니다. 파일을 정상적으로 압축하면 WinRAR은 압축된 각 패키지에 비밀번호를 추가합니다. 방법은 다음과 같습니다: WinRAR을 열고 설정 인터페이스에서 옵션-설정을 클릭한 후 [압축]으로 전환하고 기본 구성 생성-비밀번호 설정을 클릭합니다. 여기에 설정하려는 비밀번호를 입력하고 확인을 클릭하여 설정을 완료합니다. 교정하다

WinRAR은 풍부한 기능과 사용하기 쉬운 인터페이스를 제공하는 강력한 압축 파일 관리 도구입니다. WinRAR 64비트 버전은 64비트 운영 체제에 특별히 최적화되어 있으며 시스템 리소스와 성능을 더 잘 활용할 수 있습니다. 다음으로, 편집자가 winrar 64비트를 소개하고 winrar 압축을 푸는 방법을 설명하겠습니다! 1. winrar 64비트 소프트웨어란 무엇입니까? WinRAR은 강력한 압축 패키지 관리자입니다. 이 소프트웨어는 데이터를 백업하고, 이메일 첨부 파일의 크기를 줄이고, RAR, ZIP 및 인터넷에서 다운로드한 기타 파일의 압축을 풀고, RAR 및 ZIP 형식의 새 파일을 만드는 데 사용할 수 있습니다. 최신 WINRAR 버전은 Wi입니다.

많은 사람들이 winrar32-bit와 winrar64-bit에 대해 들어봤지만 대부분은 둘 사이의 차이점이나 심지어 winrar32-bit가 무엇인지도 모릅니다. 실제로 32비트 시스템에서만 사용할 수 있는 압축 도구 형식입니다. winrar32-bit는 무엇을 의미합니까? 답변: winrar32-bit는 일반 사용자를 위해 설계되었습니다. winrar32-bit는 많은 메모리와 부동 소수점 성능이 필요하지 않은 일반 사용자를 위해 설계되었습니다. winrar32비트 확장 소개 1. Winrar32비트는 일반 사용자를 위해 설계되었지만 대부분의 winrar64비트 사용자에게는 많은 양의 메모리가 필요합니다. winrar64-bit의 작동 속도는 winrar32-bit의 두 배입니다. 2. winrar64비트

Winrar는 컴퓨터와 함께 제공되지 않습니다. 이는 다운로드하여 설치해야 하는 독립적인 소프트웨어입니다. WinRAR은 Windows 환경의 아카이브 도구 RAR의 그래픽 인터페이스인 강력한 아카이브 관리자입니다. WinRAR 내장 프로그램은 RAR 형식 아카이브의 경우 CAB, ARJ, LZH, TAR, GZ, ACE, UUE, BZ2, JAR, ISO, Z 및 7Z와 같은 다양한 유형의 아카이브 파일, 이미지 파일 및 TAR 조합 파일의 암호를 해독할 수 있습니다. 파일 고유의 복구 기록 및 복구 볼륨 기능을 제공합니다.

배경 2019년 3월 17일, 360 위협 인텔리전스 센터는 WinRAR 취약점(CVE-2018)을 사용하여 "Golden Rat" APT 조직으로 의심되는 조직(APT-C-27)이 중동을 대상으로 한 표적 공격 샘플을 차단했습니다. -20250[6]). 악성 ACE 압축 패키지에는 피해자가 로컬 컴퓨터에서 WinRAR을 통해 파일의 압축을 풀도록 유도하기 위해 테러 공격을 미끼로 사용하는 Office Word 문서가 포함되어 있습니다. 악용에 성공하면 내장된 백도어 프로그램(TelegramDesktop.exe)이 사용자의 컴퓨터 시작 디렉터리에 공개되며, 사용자가 시스템을 다시 시작하거나 로그인하면 원격 제어 트로이목마가 실행되어 피해자를 제어하게 됩니다.

많은 사람들이 winrar로 파일을 압축하는 방법을 알고 있지만 기밀로 유지해야 하는 일부 파일에 암호를 추가하는 방법을 모릅니다. 이 경우 압축 파일에서만 작업을 완료하면 됩니다. winrar 비밀번호를 암호화하는 방법 1. 암호화할 파일을 선택하고 마우스 오른쪽 버튼을 클릭한 후 "압축 파일에 추가"를 선택합니다. 2. "일반" 열에서 "비밀번호 설정" 옵션을 선택하십시오. 3. 비밀번호를 두 번 입력한 후 "확인"을 클릭하세요. 여기에서 암호화된 폴더를 선택하면 나중에 압축 파일을 열려면 비밀번호가 필요합니다. 4. 마지막으로 "일반" 열로 돌아가서 "확인"을 클릭하면 파일 압축이 시작됩니다. 압축이 끝날 때까지 기다리면 파일 암호화가 완료됩니다.

많은 친구들이 WinRAR을 사용한 후 WinRAR 폴더를 삭제하고 싶어하지만 다운로드한 소프트웨어 프로그램에 영향을 미칠까 봐 걱정합니다. 그럼 WinRAR 폴더를 삭제할 수 있는지 살펴보겠습니다. winrar 폴더를 삭제할 수 있나요? 답변: WinRAR 폴더는 삭제할 수 있습니다. 소프트웨어 프로그램에는 영향을 미치지 않지만 삭제는 권장되지 않습니다. WinRAR 폴더를 삭제할 수 있나요? 확장 지침 1. WinRAR 바로가기를 삭제해도 다운로드에는 아무런 영향이 없습니다. 2. WinRAR 소스 프로그램을 삭제하면 인터넷에서 다운로드한 많은 것들이 압축 패키지 형태로 존재하게 되며, 삭제 후에는 압축된 소프트웨어를 열 수 없습니다.
