电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 598 人浏览分享

Black Basta 勒索软件利用 QakBot 进行分发

[复制链接]
598 0
自2022年 4 月投入运营以来,Black Basta 对全球近50家组织发起了攻击。攻击者使用了双重勒索 策略如果
受害者不交付赎金就会被公开数据。

勒索团伙会不断改进攻击方式,最近研究人员发现 Black Basta 与银行木马 QakBot 勾结在一起,利用 QakBot 作为跳板入口
并且还新增利用 PrintNightmare 漏洞(CVE-2021-34527)执行特权操作。

QQ截图20220709113405.png

失陷主机检测文件时间线

失陷主机感染了 QakBot 之后又部署了 Black Basta 勒索软件,如下所示。QakBot 也多个勒索软件家族的 探路先锋
分发过 MegaCortex、PwndLockerm、Egregor、ProLock 和 REvil。最早 QakBot 在 2007 年被发现,以攻击性强
而闻名,现在也拥抱“恶意软件即服务”。QakBot 也变得越来越复杂,新微软零日漏洞 Follina CVE-2022-30190
披露不久就被纳入武器库中。

QakBot 的感染链

9998.png

QakBot 感染链

QakBot 使用鱼叉邮件进行分发,其中包含带有 Excel 4.0 宏的 Excel 文件。这些电子邮件会诱使收件人启用宏
代码宏代码会下载并执行 QakBot DLL 文件。

9997.png

诱使启用宏代码

QQ截图20220709114205.png

下载 URL

下载的 QakBot DLL 文件被放置到特定的文件路径,并通过 regsvr-32.exe 执行。

9996.png

释放文件

QakBot DLL 文件使用 explorer.exe 执行进程注入。

9995.png

进程注入

之后会创建一个计划任务来维持恶意软件在受感染系统中的持久化。

111.png

计划任务

一旦 QakBot 安装到系统中,就会继续下载并释放感染链中的其他组件,例如 Cobeacon 后门研究人员已经
观察到 Cobeacon 使用多层混淆的无文件 PowerShell 脚本执行。

110.png

第一层混淆为 base64 编码的 PowerShell 命令

109.png

第二层混淆在内存中加载并读取压缩文件

108.png

第三层混淆解码 base64 编码的 shellcode

107.png

shellcode 的反汇编代码

已安装的 Cobeacon 的 Base64 编码的 shellcode 会建立并命名一个用于通信的管道,如下所示。一旦从目标系
统收集到信息,通过该管道进行数据外带。如果受害者不支付赎金,Black Basta 勒索软件组织会在其泄密网站上
发布窃密数据。

106.png

用于 C&C 通信的命名管道

新增漏洞利用 PrintNightmare

在对 Black Basta 攻陷的系统进行进一步分析后,研究人员发现了该勒索软件组织利用 PrintNightmare 漏洞的证据利用
此漏洞,Black Basta 就可以滥用 Windows Print Spooler Service 或 spoolsv.exe 来释放其 Payload、通过 spider.dll
执行特权文件操作。攻击者还利用该漏洞在失陷主机中执行了另一个文件,但该文件未能保留下来。

此外,研究人员发现勒索软件攻击者使用了 Coroxy 后门。攻击者使用 Coroxy 与 Netcat 一起完成横向平移一旦攻
击者在网络中获得广泛的立足点,就会执行 Black Basta 勒索软件进行感染。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.