国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首?

发布时间 - 2024-12-13 11:29:15    点击率:2265次

鸣谢个人研究员:LugA、Zero17010、Sn2waR提供溯源帮助,共同完成了本次事件的恶意组织披露。

水坑细节

奇安信威胁情报中心在日常监控中观察到 analyzev.oss-cn-beijing.aliyuncs.com 恶意域名的访问量从 9 月初陡增,一直持续到 9 月底,在此期间并没有观察到可疑的 payload,只有一些奇怪的 js,之后进入了一段时间的潜伏期。

直到 10 月底开始爆发,并且观察到恶意的 payload 程序。

URL
hxxps://analyzev.oss-cn-beijing.aliyuncs.com/update.exe
hxxps://analyzev.oss-cn-beijing.aliyuncs.com/ntp.exe
hxxps://analyzev.oss-cn-beijing.aliyuncs.com/flash_update.exe
hxxps://analyzev.oss-cn-beijing.aliyuncs.com/ntp_windows.exe

网络日志显示在请求上述 URL 时的 Referer 字段都是 CSDN 的正常博客,非常奇怪。

Referer
hxxps://blog.csdn.net/Liuyanan990830/article/details/139475453
hxxps://blog.csdn.net/A186886/article/details/135279820
hxxps://blog.csdn.net/gitblog_06638/article/details/142569162
hxxps://blog.csdn.net/qq_44741577/article/details/139236697
hxxps://blog.csdn.net/jsp13270124/article/details/100738172

基于相关日志最终确认 CSDN 被挂马,并且成功复现。

加载了额外的 js:

Js
https://analyzev.oss-cn-beijing.aliyuncs.com/jquery-statistics.js

基于奇安信全球鹰测绘数据,国内大量网站正文页面中包含该恶意域名,其中包含政府、互联网、媒体等网站:

所涉及的域名均挂有 CDN,对应IP也都为 CDN 节点,由于我们缺乏大网数据,只能推测 CDN 厂商疑似被污染。jquery-statistics.js 解混淆后逻辑如下:

获取本机的 IP 与内置的IP列表进行比对,如果匹配成功,则跳转到下一个 js,该 js 主要用来钓鱼,页面如下:

诱导有害者更新证书,下载上述 payload 并执行,这一阶段的钓鱼 js 有多种,还观察到 flash 更新页面,正常情况下受害者会误以为该页面是浏览器的更新请求,手动下载该 payload 并执行从而导致中招。

我们对内置的 IP 列表进行了分析,攻击者似乎比较关注媒体行业。

木马分析

初始 payload 一般带有签名:

MD5 Name 签名
0b42839d1d07f93f2c92c61416d589c3 sslupdate.exe Octopus Data Inc.
cafe15fde16f915c014cc383b9503681dc0d62cb42a56a3fd7458a2f5519f4cc ntp_windows.exe Chengdu Nuoxin Times Technology Co., Ltd.
eba2a788cf414ab9674a84ed94b25d46 flash_update.exe Chengdu Nuoxin Times Technology Co., Ltd.

相关样本在 VT 上 0 查杀:

目前奇安信天擎已经可以对上述样本进行查杀:

sslupdate.exe 是个 downloader,首先解密出要链接的 C2:server.centos.ws:8848。

之后连接 C2 并发送数据。

发送和接收的数据包有固定前缀特征 64 6D 07 08。

之后 recv 接收数据,收到的数据是个 .NET DLL。

接收完毕后会加载 CLR 执行该 DLL,调用其导出函数 Client.Program.Start。

此 DLL 是个特马,将其配置信息加密后以 Base64 形式存储,解密后如下,C2 与 Loader 一致。

该后门的插件需要攻击者手动下发。

溯源分析

jquery-statistics.js 中的 IP 列表除了国内的目标 IP 之外还包含了一些境外 IP,推测可能是攻击者的测试 IP 或者境外目标,境外 IP 大部分为 p2p 节点和 tor 节点,如果将其当作目标很难入侵到对应的人员。

基于奇安信 xlab 的僵尸网络数据 80.67.167.81 的 tor 节点最近非常活跃,使用jenkins RCE Nday 漏洞投递 lucifer 团伙的挖矿木马。

该 tor 节点似乎由法国的 NGO 组织提供,目前已经被黑灰产团伙所利用,如果是测试 IP,那么本次活动可能与 lucifer 团伙有关。

总结

目前,基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC、奇安信态势感知等,都已经支持对此类攻击的精确检测。

IOC

C2:

update.sslcsdn.com

fix-ssl.com

47.243.177.243:443

analyze.sogoudoc.com

107.148.62.90:443

47.243.177.243:443

107.148.61.185:8084

8.217.107.66:443

csdnssl.com

sogoucache.com

sslcsdn.com

sogoudoc.com

flash-update.com

centos.ws

45.205.2.101:8848

103.112.98.83:8848

sslupdate.org

analyzev.oss-cn-beijing.aliyuncs.com

updateboot.com

ntpfix.com

MD5:

0b42839d1d07f93f2c92c61416d589c3

cafe15fde16f915c014cc383b9503681

dc0d62cb42a56a3fd7458a2f5519f4cc

eba2a788cf414ab9674a84ed94b25d46

31f84f78241819e6e6b9f80005bc97ae

ede730817f76f4e3c47a522843125eb8

cc15da6879fd31262d71a7e471925548

声明:本文来自奇安信威胁情报中心,稿件和图片版权均归原作者所有。所涉观点不代表本站立场,转载目的在于传递更多信息。如有侵权,请联系本站,我们将及时按原作者或权利人的意愿予以更正。
最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线