针对3CX供应链攻击样本的深度分析

逆向病毒分析 1年前 (2023) admin
409 0 0

安全分析与研究

专注于全球恶意软件的分析与研究

前言

近日3CX企业级电话管理系统供应商遭遇供应链攻击,国外各大安全厂商纷纷发布了相关的分析报告,这是一起非常严重的供应链攻击事件,涉及到很多安全层面的问题,根据3CX网站介绍,3CX在全球190+国家拥有超过60W的安装量超过1200万用户,同时3CX已任命知名网络安全公司Mandiant(已被Google收购,专业从事网络安全事件调查分析的网络安全公司),对这起供应链攻击事件进行调查,前两天笔者简单跟踪了一下这起供应链攻击事件,发现这起事件真的不简单,国外各大安全厂商和安全研究人员,对这起供应链攻击事件进行了非常多的激烈讨论,今天在家,外面天气阴沉沉的,也懒得出门了,对这起事件攻击样本进行了深入的分析,并分享笔者的一点简单思考。


整个供应链攻击过程,笔者画了一个简单的流程图,供大家参考,如下所示:

针对3CX供应链攻击样本的深度分析

此次3CX供应链攻击事件,受影响的3CX版本Windows版本号:18.12.407 和 18.12.416,Mac版本号:18.11.1213、18.12.402、18.12.407 和 18.12.416。


分析

1.笔者选用其中一个Windows安装程序进行深度分析,该Windows版本的安装程序,包含一个数字签名证书,如下所示:

针对3CX供应链攻击样本的深度分析

2.安装程序的签名时间为3月13号,如下所示:

针对3CX供应链攻击样本的深度分析

3.安装程序,运行之后,如下所示:

针对3CX供应链攻击样本的深度分析

4.安装完成之后,安装目录下相关的文件,如下所示:

针对3CX供应链攻击样本的深度分析

5.3CXDesktopApp.exe程序会加载执行同目录下的恶意模块ffmpeg.dll,如下所示:

针对3CX供应链攻击样本的深度分析

6.ffmpeg.dll没有数字签名,样本的编译时间为2022年11月12号,如下所示:

针对3CX供应链攻击样本的深度分析

7.ffmpeg.dll读取同目录下的恶意模块d3dcompiler_47.dll的内容,如下所示:

针对3CX供应链攻击样本的深度分析

读取文件到内存,如下所示:

针对3CX供应链攻击样本的深度分析

8.通过特征FEEDFACE在内存中定位文件内容,利用硬编码RC4密钥3jB(2bsG#@c7解密定位到的文件内容,如下所示:

针对3CX供应链攻击样本的深度分析

9.解密出shellcode的代码,如下所示:

针对3CX供应链攻击样本的深度分析

10.解密出来的shellcode里面包含一个恶意模块DLL,如下所示:

针对3CX供应链攻击样本的深度分析

11.解密shellcode之后,跳转到shellcode代码执行,如下所示:

针对3CX供应链攻击样本的深度分析

12.shellcode会调用DLL模块的导出函数DllGetClassObject,如下所示:

针对3CX供应链攻击样本的深度分析

该导出函数代码,如下所示:

针对3CX供应链攻击样本的深度分析

12.这个恶意DLL模块在执行的时候会休眠7天,如下所示:

针对3CX供应链攻击样本的深度分析

13.然后向raw.githubusercontent.com存储的icon数据网站发送请求,如下所示:

针对3CX供应链攻击样本的深度分析

14.获取网站上存储的icon图标内容,如下所示:

针对3CX供应链攻击样本的深度分析

15.icon尾部的都附加一段加密的数据,如下所示:

针对3CX供应链攻击样本的深度分析

$作为数据分隔符,定位尾部的加密数据,如下所示:

针对3CX供应链攻击样本的深度分析

对尾部的加密数据进行解密,使用base64+AES-GCM算法解密加密的数据,如下所示:

针对3CX供应链攻击样本的深度分析

使用的AES解密密钥信息,如下所示:

针对3CX供应链攻击样本的深度分析

对指定的尾部部分加密数据进行解密,解密出C2地址,如下所示:

针对3CX供应链攻击样本的深度分析

利用脚本批量解密ICON数据获得C2地址,如下所示:

针对3CX供应链攻击样本的深度分析

由于这些C2都已经失效已经无法获取到后面payload数据了,到这里整个攻击样本基本就分析完了,遗憾的是最后的payload大家都没有拿到,同时咱也没有机会参与这次供应链攻击事件的调查取证溯源分析。


思考

针对这次的供应链攻击,很多人可能只是看了一些新闻报道并没有做过多的分析,通过深入的分析,你会发现这次的供应链攻击做的非常隐蔽,最早的入侵攻击时间可能是在去年年底左右,笔者简单分享一些自己的思考,仅供大家参考。


1.这次的供应链攻击事件,不仅仅涉及到Windows平台,还涉及到Mac平台,此前很多人以为使用Mac就会很“安全了”,正所笔者此前所说的,没有绝对安全的系统,当遇到这种供应链攻击活动的时候,任何系统都是不安全的,安全永远是相对的。


2.通过对样本进行深入分析,可以发现不管是从样本层面、网络层面,还是行为层面,都很难发现这种基于供应链的攻击活动,就跟此前SolarWinds APT供应链攻击活动一样,也是半年之后才被发现。


3.基于供应链的攻击,未来肯定会成为高端黑客组织攻击的主要手段之一,攻击会变得越来越隐蔽,随着云计算的发展,各种操作系统平台组件、系统硬件、软件应用资源与服务都有可能成为攻击的目标。


参考

国外各大安全厂商发布的相关报告

CrowdStrike

https://www.crowdstrike.com/blog/crowdstrike-detects-and-prevents-active-intrusion-campaign-targeting-3cxdesktopapp-customers/

https://www.reddit.com/r/crowdstrike/comments/125r3uu/20230329_situational_awareness_crowdstrike/


SentinelLabs

https://www.sentinelone.com/blog/smoothoperator-ongoing-campaign-trojanizes-3cx-software-in-software-supply-chain-attack/


Sophos

https://news.sophos.com/en-us/2023/03/29/3cx-dll-sideloading-attack/


Huntress

https://www.huntress.com/blog/3cx-voip-software-compromise-supply-chain-threats


Elastic Ecurity Labs

https://www.elastic.co/security-labs/elastic-users-protected-from-suddenicon-supply-chain-attack


Reversing Labs

https://www.reversinglabs.com/blog/red-flags-fly-over-supply-chain-compromised-3cx-update


PAN(Palo Alto)

https://unit42.paloaltonetworks.com/3cxdesktopapp-supply-chain-attack/


Trend Micro Research

https://www.trendmicro.com/en_us/research/23/c/information-on-attacks-involving-3cx-desktop-app.html


Volexity

https://www.volexity.com/blog/2023/03/30/3cx-supply-chain-compromise-leads-to-iconic-incident/


CheckPoint Research

https://twitter.com/_CPResearch_/status/1641424448740810754


Objective See

https://objective-see.org/blog/blog_0x73.html


Fortinet

https://www.fortinet.com/blog/threat-research/3cx-desktop-app-compromised


Orange Cyberdefense

https://www.orangecyberdefense.com/global/blog/research/3cx-voip-app-supply-chain-compromise


Symantec (Broadcom)

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/3cx-supply-chain-attack


Cyble

https://blog.cyble.com/2023/03/31/a-comprehensive-analysis-of-the-3cx-attack/


Nextron Systems

https://www.nextron-systems.com/2023/03/31/using-thor-lite-to-scan-for-indicators-of-lazarus-activity-related-to-the-3cx-compromise/


Automox

https://www.automox.com/blog/3cx-desktop-app-compromised


Malwarebytes

https://www.malwarebytes.com/blog/news/2023/03/3cx-desktop-app-used-in-a-supply-chain-attack


Rapid7

https://www.rapid7.com/blog/post/2023/03/30/backdoored-3cxdesktopapp-installer-used-in-active-threat-campaign/


Talos (Cisco)

https://blog.talosintelligence.com/3cx-softphone-supply-chain-compromise/


Trustwave

https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/trustwave-action-response-supply-chain-attack-using-3cx-pbax-software/


Blackberry

https://blogs.blackberry.com/en/2023/03/initial-implants-and-network-analysis-suggest-the-3cx-supply-chain-operation-goes-back-to-fall-2022


总结

高端的黑客组织一直没有闲着,这次3CX供应链攻击事件再次说明黑客组织一直在进行攻击活动,而且攻击手法越来越高,越来越隐蔽了,确实很难发现,这也是未来安全的一种趋势,针对高价值的目标,黑客会研究和采用更高级的攻击手法,使用更高级的攻击技术和攻击样本,正如笔者上一篇文章提到了高端的黑客组织针对的一些攻击目标系统上其实已经被安装了这些高端攻击样本。


笔者一直从事与恶意软件威胁情报等相关安全分析与研究工作,包含挖矿、勒索、远控后门、僵尸网络、加载器、APT攻击样本、CS木马、Rootkit后门木马等,涉及到多种不同的平台(Windows/Linux/Mac/Android/iOS),笔者做安全研究的兴趣就是喜欢研究一些最新的恶意软件家族样本,跟踪国内外报道的各种安全事件中涉及到的攻击样本等,通过详细分析各种安全攻击事件中涉及的样本、漏洞和攻击技巧等,可以了解全球黑客组织最新的攻击技术以及攻击活动趋势等,同时还可以推判出他们大概准备做什么,发起哪些攻击活动,以及客户可能会受到什么危害等,通过研究全球的黑客组织以及攻击活动,做到知已知彼。


各位读者朋友如果有遇到什么新型恶意软件家族样本、最新的家族变种以及各种高端的攻击样本都可以私信发给笔者,提供的样本越高端越好,感谢给笔者提供样本的朋友们!


做安全,不忘初心,与时俱进,方得始终!


安全分析与研究,专注于全球恶意软件的分析与研究,追踪全球黑客组织攻击活动,欢迎大家关注。


针对3CX供应链攻击样本的深度分析

王正


笔名:熊猫正正


恶意软件研究员


长期专注于全球恶意软件的分析与研究,深度追踪全球黑客组织的攻击活动,擅长各种恶意软件逆向分析技术,具有丰富的样本分析实战经验,对勒索病毒、挖矿病毒、窃密、远控木马、银行木马、僵尸网络、高端APT样本都有深入的分析与研究


心路历程:从一无所知的安全小白菜,到十几年安全经验的老白菜,安全的路还很长,一辈子只做一件事,坚持、专注,专业!


原文始发于微信公众号(安全分析与研究):针对3CX供应链攻击样本的深度分析

版权声明:admin 发表于 2023年4月2日 下午8:17。
转载请注明:针对3CX供应链攻击样本的深度分析 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...