温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

发布时间:2021-12-22 21:12:07 来源:亿速云 阅读:184 作者:柒染 栏目:安全技术

今天就跟大家聊聊有关如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

背景

2018年1月31日,韩国CERT发布公告称发现Flash 0day漏洞的野外利用,攻击者执行针对性的攻击;2月1日Adobe发布安全公告,确认Adobe Flash Player 28.0.0.137 及早期版本存在远程代码执行漏洞(CVE-2018-4878);2月2日,Cisco Talos团队发布了事件涉及攻击样本的简要分析;2月7日,Adobe发布了CVE-2018-4878漏洞的安全补丁。本文基于Talos文章中给出的样本及360安全卫士团队输出的报告,对相关样本做进一步的解析以丰富相应的技术细节,但是不涉及CVE-2018-4878漏洞的分析。

Flash 0day漏洞的载体

Flash 0day CVE-2018-487漏洞利用代码被嵌入到Office文档中,样本使用Excel文档为载体,内嵌了一个动画用于加载其中恶意的Flash组件:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

该诱饵文件中包含一个ActiveX对象,打开文件后会加载其中的Flash内容:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

此activeX1.bin不能直接通过AS3打开:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

将FWS前面的数据删除,AS3即可正常反编译:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

此SWF本身是一个loader,运行前初始化了一个URLrequest实例,实例设置了对应的完成事件,通过该实例和远端服务器通信获取Exploit的解密秘钥后,调用Decrypt解密对应的Exploit代码:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

构造的发送初始数据的URL请求如下所示,具体包含:

1. 唯一标示id

2. Flash版本

3. 系统版本

攻击者通过这些基础信息确定目标系统是否在漏洞的影响范围内,这也是Flash漏洞利用中的常规操作,即Exploit本身不轻易落地,只有当本地环境确认后,再从C&C服务器返回对应的Exploit及对应的解密密钥。

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

提交的数据包样例如下所示:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

在此之后,通过该请求返回的密钥解密得到Exploit执行:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

Payload分析

因为提供解密Exploit密钥的网站连接已经被移除,所以目前无法得到Exploit代码本身,因此本文是对Cisco Talos团队所提供的CVE-2018-4878漏洞利用完成以后的落地Payload进行分析,相应的文件Hash为:d2881e56e66aeaebef7efaa60a58ef9b

该样本从资源JOK获取数据并注入到一个自启的wscript进程中执行:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

资源JOK中的数据:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

注入的数据开头是一段加载代码,主要功能是重定位以及通过XOR解密之后的第二段Shellcode,解密密钥通过加密Shellcode第一个字节与0x90 XOR操作获得:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

Shellcode2首先获取Kernel32基址,之后通过90909090标记找到后续需要解密的PE文件地址:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

通过加密PE第一个字节与0x4D做XOR操作获取PE的解密Key,并解密出最后的PE文件:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

如下代码所示开始对应PE文件的解密:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

之后该恶意PE文件被重新拷贝到一段申请的内存中修复导入表并执行:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

ROKRAT后门

被Shellcode加载到内存中执行的恶意代码是一个EXE程序,为ROKRAT家族后门远控。该样本会通过网盘上传数据,网盘的API Key会内置在样本数据里,下图为提取到的字符串的信息,样本会通过API调用4个国外主流的网盘包括:pcloud、box、dropbox、yandex

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

从文件中获取到Key的代码如下:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

上传到网盘的文件名格式为pho_[随机生成的8字节hex值(机器标识)]_[上传次数递加],构造文件名的代码如下:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

网盘数据

使用得到的Key请求pcloud可以获取网盘的注册人信息,注册邮箱为cheseolum@naver.com,注册时间为2017年12月11日:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

使用listfolder API获取根目录的文件列表如下:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

然后通过API获取指定文件的下载链接:

https://api.pcloud.com/getfilelink?path=%s&forcedownload=1&skipfilename=1

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

通过把上述返回结果中的hosts和path字段拼接起来得到路径下载文件,中间的16进制数据是随机生成的8字节Hex值,下载得到的部分文件列表如下:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析    

分析这些文件得到的数据格式如下:

文件前部的数据为机器的型号和机器名信息以及执行起恶意代码的宿主路径:

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析    

从文件的偏移0x45F开始的为图片的数据结构信息,后面包括4个字节的图片长度及后续的图片内容数据:    

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析

图片为电脑的截屏,如下是其中的一个例子:    

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析    

我们见到的数据最早上传时间为2月2日,这个时间点晚于攻击被揭露之后,所以几乎所有电脑桌面截图都是安全分析人员或沙箱的:    

如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析    

看完上述内容,你们对如何进行CVE-2018-4878 Flash 0day漏洞攻击样本的解析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI