首页
社区
课程
招聘
SANDWORM(沙虫)APT攻击详细分析及解决办法
发表于: 2014-10-23 17:33 2062

SANDWORM(沙虫)APT攻击详细分析及解决办法

2014-10-23 17:33
2062
8d6K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8W2j5$3S2Q4x3X3g2U0j5$3W2V1L8X3g2@1i4K6u0W2j5$3!0E0i4K6u0r3j5i4u0@1i4K6u0r3x3e0l9&6z5g2)9J5c8U0t1H3x3e0b7I4x3o6p5%4i4K6u0r3y4e0j5K6z5o6V1J5x3#2)9#2k6U0q4Q4x3X3g2Z5N6r3#2D9
发布时间:2014.10.17 16:32
SANDWORM(沙虫)APT攻击详细分析及解决办法
【赛迪网-IT技术讯】国外厂商iSIGHT Partners10月14日发布公告称,俄罗斯黑客利用微软Windows系统中的SandWorm(沙虫)漏洞对欧美国家政府、北约,以及乌克兰政府展开间谍活动。 经分析,该样本使用了Windows OLE远程代码执行漏洞(CVE-2014-4114)样本已在网上传播。该漏洞影响windows Vista SP2 、win7到Win8.1的所有系统。该漏洞是一个逻辑漏洞,通过Office文档就可以触发该漏洞,特别值得一提的是并非内存破坏性质的漏洞,能绕过大部分主动防御类软件。
样本简要分析
样本大小:108917字节
样本MD5:330e8d23ab82e8a0ca6d166755408eb1
样本经过解压后可以看到里面内嵌了两个OLE组件。

该样本运行后,会下载一个名为slide1.gif的PE文件和一个slides.inf的配置文件。之后Ole Package通过IOleObject::DoVerb函数判断ole对象类型,如果是inf,就会去自动加载并安装。

首先inf会将下载来的同目录下的slide1.gif重命名为slide1.gif.exe。然后在HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce添加了对应的自启动项,使得重启后仍然可以执行病毒程序。
释放的slide1.gif.exe运行后会继续释放名为FONTCACHE.DAT的动态库,并调用rundll32.exe执行该动态库的导出函数“MakeCache”。随后在启动文件夹下创建了自启动项。
之后便开始和黑客服务器进行连接,以接收进一步指令。

检测方法
启明星辰自主研发的天阗APT产品可完全检测出该样本。
首先对带有漏洞的pps文件进行检测,检测结果如下:

该系统可对样本进行多环境检测,在XP环境中,我们未检测到攻击行为发生,在Windows 7的Office 2007环境下则检测出了漏洞攻击行为并报警。
当漏洞利用检测系统检测到文档文件有问题后,该检测系统会自动将生成的可疑PE文件送入可疑行为分析系统内进行检测,检测结果如下。如图,该系统可以成功检测到slide1.gif的恶意行为并报警,另外该系统也能对样本发起的可疑C&C连接进行检测并报警。

防御方法
安装微软本月发布的最新补丁MS14-060。3b0K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1k6h3y4Z5L8X3g2@1i4K6u0W2L8h3W2U0M7X3!0K6L8$3k6@1i4K6u0W2j5$3!0E0i4K6u0r3L8r3W2T1M7X3q4J5P5g2)9J5c8Y4y4W2j5%4g2J5K9i4c8&6i4K6u0r3e0g2x3I4y4q4)9J5k6o6l9$3x3l9`.`.
天阗APT产品通过与天清NGIPS产品的联动,实现了对此类利用沙虫漏洞进行攻击的有效防护。当检测到样本的恶意行为及后续可疑C&C连接行为后,天阗APT产品可自动提取相关恶意行为的传播特征及后续的连接行为特征,并将特征下发到其联动的NGIPS产品当中,同时自动生成防护策略,有效阻断此次利用沙虫漏洞进行的后续攻击行为以及后续可能发生的同类攻击。
天阗APT产品通过与现有天阗IDS、天清NGIPS、网闸等安全产品的联动,为客户构建了最为快捷有效抵御已知+未知攻击的多层次立体化的检测与防护体系,让攻击无所遁形。

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回