“深湖暗影”攻击剧本揭密,采用FontOnLake恶意软件作案
近期,微步参与一起有关 FontOnLake 恶意软件的攻击事件分析取证。经过分析,有如下发现:
首次观察到攻击者会使用 Ladon、ssh_scan、NATBypass、fscan 等渗透工具,并且绝大部分工具只有简体中文说明。
此次发现 FontOnLake 恶意软件版本是V6.0.3,对抗性强,属于较新版本。
微步通过对相关样本、IP和域名的溯源分析,共提取5条相关 IOC,可用于威胁情报检测。微步威胁感知平台 TDP 、本地威胁情报管理平台 TIP 、威胁情报云 API 、云沙箱 S、主机威胁检测与响应平台 OneEDR 、互联网安全接入服务 OneDNS 等均已支持对此次攻击事件和团伙的检测。OneDNS 可以实现自动拦截阻断,在 DNS 解析环节碰撞情报,在 C&C 服务器反连时直接拦截恶意域名,避免真实的攻击危害发生,保护员工安全上网。
近期,微步参与一起有关 FontOnLake 恶意软件的攻击事件分析取证。在此次攻击事件中观察到的攻击剧本如下:
攻击者扫描到攻击目标的一个 web 服务存在 Yii 框架远程命令执行漏洞。
通过 wget 下载系统对应版本的 FontOnLake 恶意软件。
在机器上进行信息收集,会重点关注到 .ssh/ 下面的证书文件。
利用 NATBypass 内网穿透端口转发工具,将内网的 ssh 端口转发到公网服务器。
使用 ssh_scan 工具对 ssh 端口进行爆破。
使用 Ladon 的 go 版本以及 fscan 对内网进行快速扫描。
使用的工具说明:
1、样本基本信息
脱壳后样本信息:
2、脱壳后样本的S沙箱动态分析
3、静态分析
在此次攻击事件中观察到的技术点:
公众号内回复“FO”,可获取附录 IOC。
内容转载与引用
1. 内容转载,请微信后台留言:转载+转载平台
2. 内容引用,请注明出处:以上内容引自公众号“微步在线研究响应中心”点击下方,关注我们
第一时间获取最新的威胁情报