针对阿富汗政府 APT 攻击中检测到新的“HrServ.dll”Web Shell

卡巴斯基安全研究员 Mert Degirmenci 最新发布的分析表明,Web Shell 是一个名为 "hrserv.dll" 的动态链接库 (DLL),具备复杂的功能,例如自定义编码方法用于客户端通信和内存执行。 根据卡巴斯基这家俄罗斯网络安全公司的调查,根据这些工件的编译时间戳,发现了可以追溯到 2021 年初的…

卡巴斯基安全研究员 Mert Degirmenci 最新发布的分析表明,Web Shell 是一个名为 “hrserv.dll” 的动态链接库 (DLL),具备复杂的功能,例如自定义编码方法用于客户端通信和内存执行。

根据卡巴斯基这家俄罗斯网络安全公司的调查,根据这些工件的编译时间戳,发现了可以追溯到 2021 年初的恶意软件变种。

Web Shell 通常是一种恶意工具,用于远程控制受感染的服务器。一旦上传成功,攻击者就可以执行一系列利用后活动,包括数据盗取、服务器监控和内网横向推进。

攻击链涉及到 PAExec 远程管理工具,它是 PsExec 的替代品,用于创建一个伪装成 Microsoft 更新(”MicrosoftsUpdate”)的计划任务,然后配置执行一个名为 “JKNLA.bat” 的 Windows 批处理脚本。

该批处理脚本接受 DLL 文件(”hrserv.dll”)的绝对路径作为参数,然后将其作为服务执行,启动一个能够解析传入的 HTTP 请求以进行后续操作的 HTTP 服务器。

Degirmenci 表示,根据 HTTP 请求的类型和信息,特定功能将被激活。他补充说,”hrserv.dll” 文件中使用的 GET 参数用于模仿 Google 服务,其中包括 ‘hl’。

针对阿富汗政府 APT 攻击中检测到新的“HrServ.dll”Web Shell

这很可能是攻击者试图将这些恶意请求与正常的网络流量混合,使恶意活动与正常事件之间更难以区分。

这些 HTTP 的 GET 和 POST 请求中嵌入了一个名为 “cp” 的参数,其值的范围从 0 到 7,决定了下一步的操作。其中包括创建新线程、创建带有任意数据的文件、读取文件以及访问 Outlook Web App 的 HTML 数据。

如果 POST 请求中 “cp” 的值等于 “6”,则会触发代码执行,解析编码数据并将其复制到内存中,然后创建一个新线程,进入休眠状态。

此外,该 Web Shell 还能够在内存中激活一个隐秘的 “多功能植入物”,负责通过删除 “MicrosoftsUpdate” 任务以及最初的 DLL 和批处理文件来抹除取证痕迹。

目前尚不清楚背后的威胁行为者是谁,但源代码中存在多个拼写错误,表明恶意软件的作者的母语不是英语。

Degirmenci 总结道,”值得注意的是,Web Shell 和内存植入物在特定条件下使用不同的字符串。此外,内存植入物还具有精心制作的帮助信息。”

“综合考虑这些因素,该恶意软件的特征更符合出于经济动机的恶意活动。然而,其操作方法与 APT 行为有相似之处。”

原创文章,作者:首席安全官,如若转载,请注明出处:https://www.cncso.com/ew-hrservdll-web-shell-detected-in-apt.html

(1)
上一篇 2023年11月23日 下午10:37
下一篇 2023年11月27日 下午11:03

相关推荐