前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >千万别被钓鱼!虚假 CVE-2023-40477 PoC 传播远控木马

千万别被钓鱼!虚假 CVE-2023-40477 PoC 传播远控木马

作者头像
FB客服
发布于 2023-10-06 01:40:40
发布于 2023-10-06 01:40:40
87100
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行

2023 年 8 月 17 日,业界披露了 WinRAR 的远程代码执行漏洞,编号为 CVE-2023-40477。该漏洞细节发布四天后,一个名为 halersplonk 的攻击者在 GitHub 上部署了一个虚假的 PoC 脚本。该虚假的 PoC 脚本基于公开公用的 PoC 脚本(CVE-2023-251157),该脚本利用名为 GeoServer 的应用程序中的 SQL 注入漏洞进行攻击。在分析了该虚假 PoC 脚本后,研究人员发现该脚本最终会安装 VenomRAT 远控木马。

一旦漏洞被公开披露,攻击者就会迅速采取行动。由于 WinRAR 在全球的用户超过 5 亿,其软件的漏洞会被广为关注。

以假乱真

一位身份不明的攻击者使用 halersplonk 为名,公开发布 WinRAR 的远程代码执行漏洞(CVE-2023-40477)的虚假 PoC。这个脚本不仅不是针对该漏洞的 PoC,还是针对另一个软件 GeoServer 漏洞(CVE-2023-25157)的 PoC。

WinRAR 的 CVE-2023-40477 是一个远程代码执行漏洞。ZerodayInitiative 最早在 2023 年 6 月 8 日报告了该漏洞,并在 2023 年 8 月 17 日将漏洞公开。攻击者在漏洞公开仅仅四天后,就将恶意文件提交到 GitHub 上。

研究人员称,虚假的 PoC 被存储在名为 halersplonk 的用户的 GitHub 仓库中。目前该仓库已经被删除,无法进行访问。

伪造的 PoC 脚本是使用 Python 编写的,已经上传到了 VirusTotal 中。文件名为 CVE-2023-40477-main.zip,具体来说是 poc.py。下面列出了压缩文件中的内容,该压缩文件是通过单击 GitHub 页面中的下载按钮下载整个仓库生成的。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Listing archive: CVE-2023-40477-main.zip

--

Path = CVE-2023-40477-main.zip

Type = zip

Physical Size = 2360

Comment = 82cb695f463b93b9cc089253cd6b5e32dce46c35

Date Time Attr Size Compressed Name

------------------- ----- ------------ ------------ ------------------------

2023-08-21 21:15:49 D.... 0 0 CVE-2023-40477-main

2023-08-21 21:15:49 ..... 752 442 CVE-2023-40477-main/README.md

2023-08-21 21:15:49 ..... 3656 1424 CVE-2023-40477-main/poc.py

------------------- ----- ------------ ------------ ------------------------

2023-08-21 21:15:49 4408 1866 2 files, 1 folders
(向右滑动,查看更多)

社会工程学

下图为攻击者提供的 README.md 文件,介绍了 CVE-2023-40477 漏洞的基本情况与 poc.py 脚本的使用说明,进一步诱骗用户上钩。文件中还提供了部署在 Streamable.com 的视频链接,由于视频已于 2023 年 8 月 25 日上午过期,已经无法再访问。

查看 Streamable 的元数据,可以发现视频上传的时间与制作虚假 PoC 的时间相吻合。根据元数据,该视频的播放次数超过 100 次。

视频虽然没有了,但是可以获取得到视频的两个缩略图。用户播放视频前,Streamable 显示的第一张图片中是桌面与任务管理器。如下所示,任务管理器中有一个名为 Windows.Gaming.Preview 的进程,该进程与后面介绍的 VenomRAT 远控木马同名。研究人员怀疑,攻击者使用相同的系统测试 Payload 并制作演示视频。

第二张图片中有 Burp Suite 的压缩包、密码与 PuTTY 客户端,攻击者假装展示如何制作恶意压缩文件并通过虚假 PoC 利用漏洞(CVE-2023-40477)。屏幕截图中还显示了 Windows 系统时间为 3:18 PM 8/21/2023,据此可以推测攻击者所在的时区。

研究人员认为视频中的压缩文件 burpsuite_pro_v2023.2.2.zip 是从 Telegram 中获取的,如下所示。研究人员没有进一步确认该 Burp Suite 应用程序是否为合法版本,毕竟可以通过官方渠道下载。

虚假PoC

压缩文件中的虚假 PoC 脚本名为 poc.py,攻击者基于开源的 CVE-2023-25157 进行了修改。如下所示,修改包括以下部分:

  • 删除了有关 CVE-2023-25157 漏洞详细信息的介绍
  • 删除了表示该漏洞与网络漏洞有关的代码,如名为 PROXY 与 PROXY_ENABLED 的变量
  • 修改了包含 geoserver 的字符串
  • 新增下载并执行批处理脚本的代码,并注释为“检查依赖关系”

由于删除了部分代码,poc.py 脚本不能够完整正常运行。但添加到脚本中的恶意代码,可以在脚本因异常结束前完成执行,如下所示。

攻击者创建的批处理脚本 %TEMP%/bat.bat 可以访问以下 URL,并执行响应结果。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://checkblacklistwords[.]eu/check-u/robot?963421355?Ihead=true

(向右滑动,查看更多)

URL 上部署的脚本会运行一个经过编码的 PowerShell 脚本,该脚本会通过 checkblacklistwords[.]eu/c.txt 下载另一个 PowerShell 脚本。脚本会被保存在 %TEMP%\c.ps1 并运行,如下所示:

下载的 PowerShell 脚本会再通过 checkblacklistwords[.]eu/words.txt 下载可执行文件,并将其保存到 %APPDATA%\Drivers\Windows.Gaming.Preview.exe。PowerShell 脚本不仅运行可执行文件,还会创建一个名为 Windows.Gaming.Preview 的计划任务,该任务每三分钟运行一次可执行文件进行持久化。

可执行文件 Windows.Gaming.Preview.exe 是 VenomRAT 远控木马的变种,与前文介绍的任务管理器中的进程同名。这表明,攻击者在制作视频时可能就已经在系统上运行 VenomRAT 远控木马了。

该远控木马配置文件如下所示:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Por_ts = null

Hos_ts = null

Ver_sion = Venom RAT + HVNC + Stealer + Grabber v6.0.3

In_stall = false

MTX = fqziwqjwgwzscvfy

Paste_bin = http://checkblacklistwords[.]eu/list.txt

An_ti = false

Anti_Process = false

BS_OD = false

Group = Default

Hw_id = HEX(MD5(<cpu count> + <username> + <hostname> + <os version> + <system directory>))

Server_signa_ture = TtHk/GR7jC2p75o/t7g/BLsDYghocYu2[snip]

Server_certificate = MIICOTCCAaKgAwIBAgIVAPyfwFFMs6h[snip]
(向右滑动,查看更多)

配置中 Paste_bin 为 http://checkblacklistwords[.]eu/list.txt,可执行文件与该地址通信获取 C&C 服务器。通过该 URL 可知 C&C 服务器位于 94.156.253[.]109:4449。

该 VenomRAT 木马会启动按键记录功能,将按键保存到 %APPDATA%\MyData\DataLogs_keylog_offline.txt。木马与 C&C 服务器进行通信,支持的命令如下所示:

这个 VenomRAT 木马是在 2023 年 2 月 8 日 22:10:28 编译的,研究人员一共发现超过七百个 VenomRAT 样本文件都具有相同的编译时间戳。这都表明,木马样本文件可能是使用统一的 VenomRAT 构建工具创建的。

事件时间表

攻击者在 CVE-2023-40477 公开披露前十天创建了 checkblacklistwords[.]eu 域名,这也是将虚假 PoC 代码提交到 GitHub 的前十四天。该域名的 HTTP 响应中包含 Last-Modified 字段,值为 Sun, 16 Jul 2023 18:43:54 GMT,这表示攻击者可能在漏洞公开前一个多月就已经做好准备。

结论

漏洞公开后,未知攻击者试图通过虚假 PoC 来进行攻击。但该 PoC 是虚假的,并没有利用 WinRAR 的漏洞,只是想要通过 WinRAR 的 RCE 漏洞来进行攻击。虚假 PoC 脚本中使用了 GeoServer 的漏洞 PoC,最终安装 VenomRAT 远控木马。

IOC

7fc8d002b89fcfeb1c1e6b0ca710d7603e7152f693a14d8c0b7514d911d04234

ecf96e8a52d0b7a9ac33a37ac8b2779f4c52a3d7e0cf8da09d562ba0de6b30ff

c2a2678f6bb0ff5805f0c3d95514ac6eeeaacd8a4b62bcc32a716639f7e62cc4

b99161d933f023795afd287915c50a92df244e5041715c3381733e30b666fd3b

b77e4af833185c72590d344fd8f555b95de97ae7ca5c6ff5109a2d204a0d2b8e

94.156.253[.]109

checkblacklistwords[.]eu

http://checkblacklistwords[.]eu/check-u/robot?963421355?Ihead=true

http://checkblacklistwords[.]eu/c.txt

http://checkblacklistwords[.]eu/words.txt

https://unit42.paloaltonetworks.com/fake-cve-2023-40477-poc-hides-venomrat/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-10-04 09:30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
威胁情报 | APT-K-47 组织利用新木马工具发起窃密攻击活动
APT-K-47,也被称为Mysterious Elephant,是知道创宇404高级威胁情报团队首先披露活动细节的APT组织。据推测该组织发源于南亚地区,其攻击活动最早可追溯至2022年。在对APT-K-47的技术手法、战术策略、工具运用以及行动目标进行深入分析时,可以看到南亚多个其他APT组织的影子,包括但不限于Sidewinder、Confucius和Bitter等。
Seebug漏洞平台
2024/02/04
4660
威胁情报 | APT-K-47 组织利用新木马工具发起窃密攻击活动
神话传奇:一款通过卖号在微信群传播的远控木马
近期,360安全卫士监测到了一批通过微信群传播的远控木马,木马针对在网上倒卖微信号的人群定向投放。卖号人的交流群里时常有不同的小号在散播诱导性的木马程序,不知情的卖号人运行木马后,电脑上就被植入后门。
FB客服
2018/07/30
1.5K0
神话传奇:一款通过卖号在微信群传播的远控木马
RomCom 攻击者使用投毒的应用程序攻击乌克兰与英国
被称为 RomCom 的攻击者正在利用 SolarWinds、KeePass 与 PDF Technologies 等公司的软件作为诱饵,开展一系列的攻击行动。研究人员发现攻击者通过虚假软件针对乌克兰军事机构发起攻击,并且投递 RomComRAT 远控木马。 RomCom 在攻击行动中仿冒了 SolarWinds Network Performance Monitor、KeePass Open-Source Password Manager 与 PDF Reader Pro 这几款软件。 根据恶意网站的服务
FB客服
2023/03/29
4790
RomCom 攻击者使用投毒的应用程序攻击乌克兰与英国
【鱼饵】利用最新WinRAR漏洞钓鱼
免责声明:本文所涉及的信息安全技术知识仅供参考和学习之用,并不构成任何明示或暗示的保证。读者在使用本文提供的信息时,应自行判断其适用性,并承担由此产生的一切风险和责任。本文作者对于读者基于本文内容所做出的任何行为或决定不承担任何责任。在任何情况下,本文作者不对因使用本文内容而导致的任何直接、间接、特殊或后果性损失承担责任。读者在使用本文内容时应当遵守当地法律法规,并保证不违反任何相关法律法规。
白帽子安全笔记
2024/10/28
920
【鱼饵】利用最新WinRAR漏洞钓鱼
提高警惕!黑客在GitHub上利用虚假 PoC 漏洞钓鱼
莱顿高级计算机科学研究所的研究人员在GitHub上发现了数以千计存在问题的存储库,这些存储库为各种漏洞提供虚假的概念验证(PoC),并借此隐藏传播恶意软件。
Power7089
2022/11/05
4850
提高警惕!黑客在GitHub上利用虚假 PoC 漏洞钓鱼
CVE-2023-38831:WinRAR远程代码执行漏洞
WinRAR是一款文件压缩器。该产品支持RAR、ZIP等格式文件的压缩和解压等。WinRAR 在处理压缩包内同名的文件与文件夹时代码执行漏洞,攻击者构建由恶意文件与非恶意文件构成的特制压缩包文件,诱导受害者打开此文件后,将在受害者机器上执行任意代码。
Timeline Sec
2023/09/26
7660
CVE-2023-38831:WinRAR远程代码执行漏洞
新型在野远控木马Woody RAT,针对俄罗斯航空航天组织
Malwarebytes 威胁情报团队发现了一种新的远控木马,命名为 Woody RAT,研究人员发现其在野已经存在至少一年。 攻击者最近利用 Follina 漏洞来针对俄罗斯的实体发起攻击,根据注册的虚假域名推测,攻击目标应该为名为 OAK 的俄罗斯航空航天与国防组织。 分发方式 Woody RAT 使用两种方式进行分发:压缩文件与利用 Follina 漏洞的 Office 文档文件。 早期的样本在 ZIP 文件中,伪装成俄罗斯特组织的文件。当 Follina 漏洞出现时,攻击者也利用其进行分发恶意软件
FB客服
2023/03/30
9650
新型在野远控木马Woody RAT,针对俄罗斯航空航天组织
CVE-2023-42820:JumpServer密码重置漏洞
JumpServer开源堡垒机是一款运维安全审计系统产品,提供身份验证、授权控制、账号管 理、安全审计等功能支持,帮助企业快速构建运维安全审计能力。JumpServer开源堡垒机 通过企业版或者软硬件一体机的方式,向企业级用户交付开源增值的运维安全审计解决方 案。
Timeline Sec
2023/11/13
4.8K0
CVE-2023-42820:JumpServer密码重置漏洞
CVE-2023-38831
[漏洞名称]:CVE漏洞复现-CVE-2023-38831 WinRAR代码执行漏洞
IRTeam-工业安全
2024/07/16
830
CVE-2023-38831
专钓安全人员,MUT-1244窃取39万wordpress凭证
一个现已被删除的 GitHub 仓库曾传播一种用于向在线内容管理系统(CMS)发布帖子的 WordPress 工具,据估计,该仓库使得超过 39 万个凭证被窃取。
星尘安全
2024/12/16
1220
专钓安全人员,MUT-1244窃取39万wordpress凭证
OneNote 正在被更多的攻击者使用
随着微软默认禁用宏代码策略的生效,越来越多的攻击者开始使用 OneNote 文档来分发恶意软件。本文介绍了几个使用 OneNote 文档的案例,展示了攻击者如何使用该类文件进行攻击。 为什么选择 OneNote 由于 OneNote 使用范围很广、用户对该类文件缺乏安全意识和保护措施,OneNote 文档对于攻击者来说已经成为越来越有吸引力的攻击载体。攻击者利用混淆内容与 OneNote 的受信任身份来进行攻击,这种转变的具体原因包括: 安全措施的增强:由于对基于宏代码的攻击认识不断提高,许多组织已经采取了
FB客服
2023/03/29
1.2K0
OneNote 正在被更多的攻击者使用
某疑似针对中东地区的APT攻击事件分析
在疑似APT攻击事件的跟踪过程中,遇到过很多难题。多数情况是,这次,它不是你的显在对手,我们不会获得足够多的线索,却偏偏想要满足好奇的欲望,经典的人生三问,用来描述你的对方再恰当不过。我在《阿善师的告白》中听到一句话:凡走过必留下痕迹。这里,我将整理一起疑似APT攻击的事件的探讨,期待真相一步步浮出水面。
FB客服
2019/03/08
9190
某疑似针对中东地区的APT攻击事件分析
为什么黑客都喜欢通过YouTube 传播木马/恶意软件
年初时就有研究人员提醒,上传到 YouTube 上与 AI 生成有关的视频表面在传播破解软件,其实是传播恶意软件。尽管 AI 生成的视频热度在下降,但这种攻击媒介仍然可行,且会被攻击者持续利用。
FB客服
2024/03/18
2100
为什么黑客都喜欢通过YouTube 传播木马/恶意软件
WinRAR曝遗留19年重大漏洞,可完全控制电脑(附解决方法)
作为目前最受欢迎的电脑解压缩工具之一,WinRAR 号称在全球拥有 5 亿用户。不过最近的情况表明,如果你正在使用这款软件,建议立即升级到 5.70 Beta 1 版本,否则将有可能受到攻击者利用 WinRAR 的代码执行漏洞进行的对计算机的控制。
AI科技大本营
2019/03/12
7090
WinRAR曝遗留19年重大漏洞,可完全控制电脑(附解决方法)
如何利用虚假浏览器更新渗透MikroTik路由器实验
MikroTik是拉脱维亚一家从事路由器和无线ISP系统开发的企业,在过去几个月中处理了许多影响其产品操作系统的漏洞。2018年4月,研究人员发现RouterOS的一个关键漏洞,攻击一直在以惊人的速度发生,当发现一种新发现的CVE-2018-14847开发技术时,情况更糟。问题在于,尽管供应商提供了安全修复程序,但大量的MikroTik路由器仍然没有打补丁并成为自动攻击的牺牲品。犯罪分子迅速利用概念证明代码在短时间内破坏数十万台设备。
FB客服
2018/12/27
1.7K0
如何利用虚假浏览器更新渗透MikroTik路由器实验
CVE-2023-25157:GeoServer OGC Filter SQL注入漏洞
GeoServer是OpenGIS Web 服务器规范的 J2EE 实现,利用 GeoServer 可以方便的发布地图数据,允许用户对特征数据进行更新、删除、插入操作,通过 GeoServer 可以比较容易的在用户之间迅速共享空间地理信息。
Timeline Sec
2023/12/19
3.5K0
CVE-2023-25157:GeoServer OGC Filter SQL注入漏洞
Nanocore等多个远控木马滥用公有云服务传播
攻击者越来越多的采用云来构建自己的基础设施,这样不仅能够使攻击者以最少的时间或金钱部署攻击基础设施,也能让追踪攻击行动变得更困难。
FB客服
2022/02/24
1.1K0
Nanocore等多个远控木马滥用公有云服务传播
一种 Au3 远控木马变种样本分析
一种 Au3 远控木马变种样本分析 0x01 Au3 简介 AutoIt3 (简称 Au3)是一种能够在Windows GUI 或 DOS 上实现一系列自动化任务的脚本语言,其语法类似BASIC。 使用 Au3 开发的程序,能够具有以下功能: 模拟击键和鼠标移动操作; 对窗口和进程进行操作; 与所有标准的 Windows 控件进行交互。 编译的独立可执行文件无需安装任何运行环境。 可创建图形用户界面( GUI ); 支持 COM ; 支持正则表达式; 可直接调用外部 DLL 和 Windows API
安恒网络空间安全讲武堂
2018/02/06
2.4K0
一种 Au3 远控木马变种样本分析
APT攻击盘点及实战(上)
我相信很多人在发文章的时候,都写了关于APT攻击相关的文章!在这里我也发一篇该文章!哈!但是我比较喜欢实战,不太喜欢理论上的东西。相信大家也跟我一样喜欢实战,恰巧在读研的时候研究方向是APT攻击的检测和防御。在本文中会以模拟2011年10月末的Nitro攻击(APT攻击之一)做一次实战模拟。
糖果
2020/01/14
2.1K0
APT攻击盘点及实战(上)
MinIO信息泄露漏洞(CVE-2023-28432)批量检测POC
MinIO 是一种开源对象存储服务,与 Amazon S3 API 兼容,可用于私有云或公共云。MinIO是一种高性能、高可用的分布式存储系统,可以存储大量数据,并提供高速的数据读写能力。MinIO采用分布式架构,可以在多个节点上运行,实现数据的分布式存储和处理。 在集群部署的Minio中,未授权的攻击者可发送恶意的HTTP请求来获取Minio环境变量中的敏感信息(MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD),可能导致攻击者以管理员权限登录Minio。
没事就要多学习
2024/07/18
2950
MinIO信息泄露漏洞(CVE-2023-28432)批量检测POC
推荐阅读
相关推荐
威胁情报 | APT-K-47 组织利用新木马工具发起窃密攻击活动
更多 >
领券
社区富文本编辑器全新改版!诚邀体验~
全新交互,全新视觉,新增快捷键、悬浮工具栏、高亮块等功能并同时优化现有功能,全面提升创作效率和体验
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文