针对阿富汗政府的APT攻击中检测到新的HrServ.dll库WebShell

在针对阿富汗政府的APT攻击中检测到的新的“ HRServ.dll” Web壳

阿富汗的一个未指定的政府实体成为了先前未记录的名为 HrServ 的 Webshell 的目标,这被怀疑是高级持续威胁 (APT) 攻击。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,该 Webshell 是一个名为 hrserv.dll 的动态链接库 (DLL),具有复杂的功能,例如用于客户端通信和内存执行的自定义编码方法等。根据这些工件的编译时间戳,可以追溯到 2021 年初的恶意软件变种。

Webshell可对受感染的服务器提供远程控制。一旦上传,它就允许攻击者执行一系列利用后活动,包括数据盗窃、服务器监控和网络内的横向移动。

攻击链涉及PAExec远程管理工具,这是PsExec的替代品,用作启动板来创建伪装成 Microsoft 更新( MicrosoftsUpdate )的计划任务,随后将其配置为执行 Windows 批处理脚本。

批处理脚本接受 DLL 文件( hrserv.dll )的绝对路径作为参数,然后将其作为服务执行以启动能够解析传入 HTTP 请求以进行后续操作的 HTTP 服务器。

根据 HTTP 请求中的类型和信息,会激活特定功能。hrserv.dll 文件中使用的 GET 参数用于模仿 Google 服务。

在针对阿富汗政府的APT攻击中检测到的新的“ HRServ.dll” Web壳

这很可能是威攻击者试图将这些恶意请求混合到网络流量中,从而使区分恶意活动和良性事件变得更加困难。

这些 HTTP GET 和 POST 请求中嵌入了一个名为 cp 的参数,其值(范围从 0 到 7)决定了下一步的操作。这包括生成新线程、创建写入任意数据的文件、读取文件以及访问Outlook Web App HTML 数据。

如果POST请求中cp的值等于“6”,则会触发代码执行,解析编码数据并将其复制到内存中,然后创建一个新线程,进程进入睡眠状态。

Webshell 还能够激活内存中隐秘的“多功能植入物”的执行,该植入物负责通过删除“MicrosoftsUpdate”作业以及初始 DLL 和批处理文件来擦除取证痕迹。

目前尚不清楚该 Web shell 背后的威胁发起者,但源代码中存在多个拼写错误表明恶意软件作者的母语不是英语。

值得注意的是,网络 shell 和内存植入针对特定条件使用不同的字符串,此外,记忆植入物还具有精心制作的帮助信息。

 

针对阿富汗政府的APT攻击中检测到新的HrServ.dll库WebShell

极牛网精选文章《针对阿富汗政府的APT攻击中检测到新的HrServ.dll库WebShell》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/26592.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
攻防实验室的头像攻防实验室认证作者
上一篇 2023年11月23日 上午11:00
下一篇 2023年11月28日 上午11:00

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部