图 15: 解析Imports和创建新线程
Final Shell code
Final shellcode是无文误报务一个指令集合,用来对硬编码的攻击告服域名进行HTTP 请求来下载恶意payload 并注入到进程中。
首先,滥用调用LoadLibraryA 来加载Wininet API:

图 16: 加载Wininet
然后,无文误报务构建发起HTTP 请求所必须的攻击告服函数调用集,包括InternetOpenA、滥用InternetConnectA、无文误报务InternetOpenRequestA 和 InternetSetOptionsExA:

图 17: HttpOpenRequestA
然后,攻击告服创建一个HTTP 请求并通过调用HttpSendrequestExA 来发送。滥用请求的无文误报务URL 是http://www.asia-kotoba[.]net/favicon32.ico :

图 18: HttpSendRequestExA
然后检查HTTP 请求是否成功。如果HTTP 请求不成功,攻击告服就调用ExitProcess 来停止该进程。滥用

图 19: 检查HTTP请求成功
如果HTTPSendRequestExA 的无文误报务返回值是true,站群服务器也就是攻击告服说请求是成功的,代码会继续下一步。滥用
然后调用VirtualAllocExA 来分配内存区域,并调用InternetReadFile 来读取数据并写入到分配的内存中。

图 20: InternetReadFile 调用
最后,进入分配的内存区域来执行。
由于URL 已经无法访问,因此无法提取shellcode进行进一步分析。
APT32?
目前还没有关于该攻击所属攻击组织的足够证据。但研究人员发现了一些与APT 32相关联的证据。APT32 以使用CactusTorch HTA来释放Denis Rat 变种而知名。但是因为无法获得final payload因此无法进一步分析。云服务器提供商用来保存恶意文件和文档的域名的注册地址为胡志明市,而APT 32也是位于胡志明的。因此,研究人员分析初步判断该攻击活动与APT 32有关联。

图 21: 尝试连接远程站点的诱饵文件
本文翻译自:https://blog.malwarebytes.com/malwarebytes-news/2020/10/kraken-attack-abuses-wer-service/如若转载,请注明原文地址
【编辑推荐】
适合Vue用户的React教程,你值得拥有 微信视频号的“长短”之争 苹果封杀云游戏服务引众怒,被指扼杀竞争 臭打游戏的信息,泄漏了也没人要? 5G网络的优势和缺点 二维码:一种隐秘的安全威胁相关文章:
源码下载IT资讯网香港云服务器IT技术网益华科技亿华云企商汇服务器租用源码库多维IT资讯亿华智造益强智囊团云智核码力社极客编程益强编程舍益华科技汇智坊益强编程堂益强前沿资讯亿华云益华IT技术论坛亿华云计算益强科技IT资讯网益强资讯优选极客码头益强数据堂益强科技智能时代益华科技码上建站技术快报运维纵横科技前瞻益强IT技术网全栈开发亿华科技亿华互联编程之道思维库益强智未来云站无忧
3.709s , 11669.3671875 kb
Copyright © 2025 Powered by Kraken: 无文件APT攻击滥用Windows错误报告服务,亿华互联 滇ICP备2023000592号-16