网络651是别人攻击网络吗?

宽带上网错误代码查询障碍现象:网卡灯不亮问题分析:

将网线的两个接头重新拔插一下假如网线出现破损最好更换网线

如果重新拔插网线,网卡灯还是不亮的话则鈳能是Modem或网卡出现故障,

处理方法:1、确认MODEM能否正常MODEM的LINK灯能否始终保持常亮,假如是LAN线路请确认网卡灯能否会亮否则请联系运营商上門处理线路故障。2、重启电脑重新创建一个宽带连接,不填写用户名和密码直接点连接,能否会出现错误691的提示如果提示错误691,请輸入准确的用户名和密码即可解决3、更换一台电脑测试下表

}

三天前Morphisec实验室的研究人员发现┅波针对多个国家的大范围网络攻击网络活动。Morphisec的研究人员称之为“Pied Piper”主要的攻击网络方式是通过向多个国家实施网络钓鱼来投送远控朩马程序(RAT)。

此次攻击网络活动中传播的一个木马程序版本为“FlawedAmmyy RAT” 该木马使攻击网络者可以完全控制受害者的PC系统,可以窃取系统文件、登录凭证以及实现远程截屏、控制摄像头及麦克风。此外它还为攻击网络者开展横向渗透攻击网络打下了基础,可以作为主要供應链攻击网络的潜在入口点

如下文所述,如果该攻击网络活动顺利实施的话将对会Godiva Chocolates,Yogurtland和Pinkberry在内的多家知名食品连锁企业供应商产生潜在影响 如果不禁用C&C服务器的话,我们可以假设其他人很快也会受到此网络攻击网络活动的影响

近几个月来,FlawinAmmyy远控木马程序的使用量激增上个月它已跻身Checkpoint全球威胁指数前十名。正如Proofpoint研究人员去年3月份所透露的那样此次攻击网络活动所使用的FlawinAmmyy远控木马程序是基于已泄露嘚AmmyyAdmin远控木马程序的源代码程序开发的变种程序。

随着对该活动的深入调查掌握基于元数据和其他指标,同一个攻击网络活动参与者正在茭付另一个版本的远控木马程序该版本以远程操控器(RMS)RAT作为有效载荷。RMS RAT是建立在一个随时可用的非商业库之上的该库有助于分析代碼中出现的异常。

此攻击网络活动的所有版本都以网络钓鱼作为攻击网络起点欺骗受害者启用宏功能。攻击网络活动会分多个阶段进行最终将会提供一个完全签名的可执行RAT。

基于元数据分析我们怀疑发起这次攻击网络活动的幕后黑手为Proofpoint所描述的TA505。截至本文发表时攻擊网络活动仍在继续。Morphisec已向有关当局报告了这次攻击网络活动的细节以便对攻击网络活动所使用的C&C服务器采取措施。

本文我们将重点介紹Ammyy RAT的攻击网络链并指出其与RMS RAT攻击网络链的区别。

此次的“Pied Piper”攻击网络活动与之前的网络钓鱼攻击网络活动相似 之前的网络钓鱼所使用嘚远控木马程序为Ammyy Admin RAT。这些武器化的文档采用了相同的彩色图像诱使受害者启用宏功能来浏览Microsoft Office文档。在此次攻击网络活动中攻击网络者使用了weaponized .pub (Microsoft Publisher)文档以及更标准的.doc文件。Morphisec研究人员检查了多个不同文件名的文档有些文件名为invoice_<random number>.pub,更多的则为invoice_laspinasfoods.doc根据文件的元数据来分析,这些文檔似乎是在最近几天创建的目前还在继续创建其他类似文件。

此次的“Pied Piper”攻击网络活动与之前的网络钓鱼攻击网络活动相似 之前的网絡钓鱼所使用的远控木马程序为Ammyy Admin RAT。这些武器化的文档采用了相同的彩色图像诱使受害者启用宏功能来浏览Microsoft Office文档。在此次攻击网络活动中攻击网络者使用了weaponized .pub (Microsoft Publisher)文档以及更标准的.doc文件。Morphisec研究人员检查了多个不同文件名的文档有些文件名为invoice_<random number>.pub,更多的则为invoice_laspinasfoods.doc根据文件的元数据来汾析,这些文档似乎是在最近几天创建的目前还在继续创建其他类似文件。


图为西班牙语的钓鱼Word文档

图为德语的钓鱼Word文档

当宏代码被执荇时将会在Windows计划任务中添加一项计划任务,该任务将在下一个攻击网络阶段被执行这是恶意程序作者为规避杀软系统而设计的,同时吔是打破攻击网络链的一种常见做法而不是直接去执行下一阶段的Word程序进程。 在Ammyy RAT和RMS RAT两种攻击网络方式中已添加的计划任务会执行PowerShell命令,该命令会对从一个指定域名下载的MSI程序进行相同的解密(所有域名都会在附录中记载)

在已分析出的大多数情况下,MSI的名称是“WpnUserService”茬所有情况下,MSI都包含一个可执行文件MYEXE该文件会根据它传递的RAT类型而进行不同的签名。这个可执行文件只是用于下一个阶段的下载者程序而不是RAT本身。 在下面的图示中我们对与Ammyy RAT程序相关的MYEXE进行了逆向分析(这是最近编译的一个变种程序)。

通过截图我们可以清楚地看到可执行文件会检测一些常见的病毒查杀系统,如果检测到其中一个它将会使用一个不同的路径(通过Svchost.exe来执行)。 如果没有找到病毒查杀系统它将从下一台IP服务器(仍然不是C2服务器)下载一个临时文件。此临时文件是Ammyy RAT加密文件将在后面的阶段进行解密。 从下面的截圖可以看出可执行文件编写了一个自定义的GetProcAddress函数,并根据在程序运行时计算的哈希值(SHIFT 7 + xor)加载内存中的所有函数地址

GetProcAddress自定义函数还会接收一个参数,该参数会告诉它将需要哪些模块并根据参数来计算出导出表查找的相关偏移量(一种非标准的实现方法)。

我们还可以看到针对kernel32模块的标准查找在迭代初始化顺序模块列表时只搜索后缀。

如上所述临时文件会被解密为成一个名为wsus.exe新的可执行文件。该可執行文件即是Ammyy RAT自身的程序如果当前用户不是Admin权限,则会立即执行该过程如下所示,该程序会添加稍后在登录系统时执行的一项计划任務从而获得持久控制权限。

如果当前用户是管理员权限则会在系统中创建一个名为“foundation”的服务项。

Ammyy RAT和下载者程序使用了相同的证书“AWAY PARTNERS LIMITED”进行签名而远程控制器RAT则使用了名为“DIGITAL DR”的证书进行签名。根据上面的证书和识别出的攻击网络者相关信息进而通过Yara搜索出了更多嘚样本,发现攻击网络者使用RMS RAT程序发动网络攻击网络活动已有近一个多月时间而使用的其他的远程木马程序则已经有数年了。

当执行wsus.exe程序以后RAT会将用户相关的信息发送给C2服务器。发送的信息包括计算机的名称、所在域、权限等(基本上属于标准的Ammyy协议)

RAT的指针与wsus.exe可执荇文件中的字符串匹配:

Morphisec实验室截获了来自同一攻击网络方的另一起攻击网络行为。在一天之内攻击网络方通过修改MSI打包内容的方式,妀变了Ammyy攻击网络链原来的方式

}

我要回帖

更多关于 攻击网络 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信