许可优化
许可优化
产品
产品
解决方案
解决方案
服务支持
服务支持
关于
关于
软件库
当前位置:服务支持 >  软件文章 >  警惕Autodesk A360 Drive云盘传播恶意软件:包含银行木马及远程控制工具

警惕Autodesk A360 Drive云盘传播恶意软件:包含银行木马及远程控制工具

阅读数 5
点赞 0
article_banner

云盘传播 恶意软件 的问题一直存在 网络犯罪 历史,包括托管恶意文件和直接提供恶意软件,甚至把恶意软件变成命令及控制(C&C)基础设施的一部分。当被Winnti黑客组织用作C&C通信管道时,GituHub就会被滥用。这个问题在7月份的时候,曾有CTO讨论过, 云存储并不能抵御勒索软件,在伸缩性、安全层及备份几个方面各有利弊

针对Autodesk®A360的攻击是一次类似但相对简单和缺乏创意的攻击,这就像文件共享网站被用于托管恶意软件之用一样。将A360作为恶意软件交付平台使用,攻击就不会引起注意。这就好比Google Drive被用作盗窃数据存储库一样。

我们在 远程控制工具 (RAT)研究中看到的载荷也很显著。我们发现,在下载并执行后,RAT/后门将返回到各自C&C服务器上,可通过DNS服务免费解析。这并不是一项新技术,但感染指标(IoC)相关性表明,网络犯罪活动利用该平台的潜在可能性。

Autodesk a360是什么

Autodesk®A360(A360)是基于云的工作空间会集中、连接和组织您的团队和项目信息在您的桌面、Web和移动设备。该套件包括Autodesk® A360 Drive和Autodesk® A360 Team服务。A360 Drive提供在线联机存储服务。您可以免费创建账户并获得5G空间。该服务可与Google Drive或其他在线文件共享托管服务相媲美。您可以通过浏览器或桌面上传文档、共享文档/文件,并邀请其他人查看(或编辑,根据个人限制)您的内容。

网络犯罪分子需要做的只是创建一个免费账户、上传恶意payload,并在选择的入门载体中嵌入URL,如带有恶意宏的Word文件。可通过直接访问api.autodesk[.]com并指定文件标识符(如 http[s]://api.autodesk[.]com/shared/<identifier> ),来访问载荷。

大量恶意软件在A360云盘中传播

智能防护网络的遥测技术指出,某些URL(见附录)在2017年8月使用的最多。进一步的URL研究,这些被滥用的A360 URL导致大量恶意软件。

Zeus/Zbot KINS银行恶意软件变种

例如,我们看到A360 Drive-hosted archive(由趋势科技检测的Order_scan20170000971771010000#.zip)含有类似命名的可执行文件(.exe),其中嵌有模糊Visual Basic文件。去模糊化后发现它是一个Zeus/Zbot KINS银行恶意软件变种。

NETWIRE远程控制工具

我们还看到一组文件(JAVA_KRYPTIK.NPP)包含一个Java Archive(JAR)和一个.exe文件。去模糊化后,其中一个JAR文件(货运单据01 2208201738382.zip)包含一个可执行压缩文件(BKDR_NETWIRE.DB)包含字符串引用,它是NETWIRE远程控制工具的一个变种,具有键盘记录和SOCKS代理能力。

Adwind远程控制工具

另一个JAR文件(JAVA_ADWIND.JEJPDY)是jRAT的一个变种,可与C&C服务器连接,提供免费的动态DNS服务,即duckdns[.]org和chickenkiller[.]com。jRAT(又名Adwind)可以检索和过滤繁杂的数据,包括凭证、击键记录和多媒体文件。

java_adwind.jejpdy%20C2.png

图1 显示JAVA_ADWIND.JEJPDY C&C服务器的代码快照

我们扩大了在VirusTotal上的搜索,发现自2017年6月以来一些恶意文件被托管在A360 Drive上,8月出现激增(详见附件下载)。这些恶意文件通常为远程访问工具,是模糊化的EXE文件或Java压缩文件。这些被托管在A360 Drive上的恶意软件好像并未用于针对性攻击,至少目前还没有;我们将继续监控,观察是否有变化。

智能保护网络可显示恶意软件的全球分布,美国、南非、法国、意大利、德国、香港、和奥地利是受影响最严重的国家。

A360%20Drive.png

图 2 托管在 A360 Drive 上的恶意软件分布

A360 Drive滥用武器化 Remcos远程控制工具

一个名为AMMO REQUEST MOD Turkey.doc” (W2KM_DROPPR.XWD)的文档引起了我们的兴趣。我们注意到,8月24日它在罗马尼亚被上传到VirusTotal,我们的传感器也检测到了同一时期的分布情况。乍一看,该文档并没有什么特别,它使用的是通用模板传播宏恶意软件。

A360%20Drive%20attack%20link.png

图 3 A360 Drive 滥用相关的样本攻击链

W2KM_DROPPR.XWD.png

图 4 W2KM_DROPPR.XWD 要求用户点击 “ 启用内容 ” , 运行恶意宏

若启用宏,它就可以阅读全部文档内容,并搜索长字符串(图中红色部分)。通常,该字符串在DOC文件的结尾处。字符串(红色标记)后面的二进制数据和短字符串(绿色标记)进行异或运算。

解密后的载荷是恶意的PowerShell脚本,可从A360 Drive上下载和执行文件。下载的Payload是Visual Basic可执行文件。去模糊化该文件后表明,这是一个包含木马病毒远程控制工具(RAT)。它在各个网站和论坛上都有广告、出售和破解。

这种包含恶意payload的邮件似乎集中分布在东欧。克罗地亚是受影响最严重的国家,其次是德国、希腊和土耳其。

A360%20macro.png

图 5 恶意宏搜索的代码串


a360%20payload.png

图 6 文档结尾的加密(左)和解密(右)payload

A360%20remcos%20rat.png

图7 关于Remcos RAT的广告

二月初,Remcos RAT成为头条新闻;早在2016年初,它就被宣扬是黑客论坛的一项服务,而我们确实看到Remcos RAT正在积极推进。例如,八月中旬,我们看到Remcos RAT提交恶意PowerPoint幻灯片,通过CVE-2017-0199漏洞利用。值得一提的是,2017年3月,我们发现终端上的Remcos RAT受到销售点(PoS)恶意软件MajikPOS的影响。Remcos RAT被用作端点的MajikPOS切入点之一。

缓解与趋势科技解决方案

这些威胁说明PowerShell是如何滥用将恶意软件发送到系统中,尤其是在毫无防备的用户打开恶意文档后。确保合法系统管理工具(如PowerShell)的使用安全有助于减少威胁,并限制滥用。具体而言,最终用户可实行安全邮件网关,通过自定义沙箱查看进入环境的邮件内容。趋势科技用户实施InterScan Messaging、ScanMail Suite和Hosted Email Security,可防护此类威胁。

云存储平台也遭到滥用,常常使恶意制品进入工作场所机器。通过在企业内部实行安全网络网关解决方案(趋势科技的InterScan Web Security),可防止Web流量扫描。

我们已将这些发现披露给Autodesk,并主动与其合作,打击滥用URL和部署其他犯错时,防止A360 Drive的进一步滥用。附件内容为上述恶意软件相关的IoC列表和自2017年8月以来在VirusTotal上发现的一系列相关恶意文件。

Autodesk A360 drive云盘IoC列表

点击这里下载



原文发布时间:2017年9月7日

本文由:趋势科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/utodesk-a360-drive-malware

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站


免责声明:本文系网络转载或改编,未找到原创作者,版权归原作者所有。如涉及版权,请联系删



相关文章
QR Code
微信扫一扫,欢迎咨询~
customer

online

联系我们
武汉格发信息技术有限公司
湖北省武汉市经开区科技园西路6号103孵化器
电话:155-2731-8020 座机:027-59821821
邮件:tanzw@gofarlic.com
Copyright © 2023 Gofarsoft Co.,Ltd. 保留所有权利
遇到许可问题?该如何解决!?
评估许可证实际采购量? 
不清楚软件许可证使用数据? 
收到软件厂商律师函!?  
想要少购买点许可证,节省费用? 
收到软件厂商侵权通告!?  
有正版license,但许可证不够用,需要新购? 
联系方式 board-phone 155-2731-8020
close1
预留信息,一起解决您的问题
* 姓名:
* 手机:

* 公司名称:

姓名不为空

姓名不为空

姓名不为空
手机不正确

手机不正确

手机不正确
公司不为空

公司不为空

公司不为空