针对3CX供应链攻击样本的深度分析

前言

近日3CX企业级电话管理系统供应商遭遇供应链攻击,国外各大安全厂商纷纷发布了相关的分析报告,这是一起非常严重的供应链攻击事件,涉及到很多安全层面的问题,根据3CX网站介绍,3CX在全球190+国家拥有超过60W的安装量超过1200万用户,同时3CX已任命知名网络安全公司Mandiant(已被Google收购,专业从事网络安全事件调查分析的网络安全公司),对这起供应链攻击事件进行调查,前两天笔者简单跟踪了一下这起供应链攻击事件,发现这起事件真的不简单,国外各大安全厂商和安全研究人员,对这起供应链攻击事件进行了非常多的激烈讨论,今天在家,外面天气阴沉沉的,也懒得出门了,对这起事件攻击样本进行了深入的分析,并分享笔者的一点简单思考。

整个供应链攻击过程,笔者画了一个简单的流程图,供大家参考,如下所示:

针对3CX供应链攻击样本的深度分析_第1张图片

此次3CX供应链攻击事件,受影响的3CX版本Windows版本号:18.12.407 和 18.12.416,Mac版本号:18.11.1213、18.12.402、18.12.407 和 18.12.416。

分析

1.笔者选用其中一个Windows安装程序进行深度分析,该Windows版本的安装程序,包含一个数字签名证书,如下所示:

针对3CX供应链攻击样本的深度分析_第2张图片

2.安装程序的签名时间为3月13号,如下所示:

针对3CX供应链攻击样本的深度分析_第3张图片

3.安装程序,运行之后,如下所示:

针对3CX供应链攻击样本的深度分析_第4张图片

4.安装完成之后,安装目录下相关的文件,如下所示:

针对3CX供应链攻击样本的深度分析_第5张图片

5.3CXDesktopApp.exe程序会加载执行同目录下的恶意模块ffmpeg.dll,如下所示:

针对3CX供应链攻击样本的深度分析_第6张图片

6.ffmpeg.dll没有数字签名,样本的编译时间为2022年11月12号,如下所示:

针对3CX供应链攻击样本的深度分析_第7张图片

7.ffmpeg.dll读取同目录下的恶意模块d3dcompiler_47.dll的内容,如下所示:

针对3CX供应链攻击样本的深度分析_第8张图片

读取文件到内存,如下所示:

针对3CX供应链攻击样本的深度分析_第9张图片

8.通过特征FEEDFACE在内存中定位文件内容,利用硬编码RC4密钥3jB(2bsG#@c7解密定位到的文件内容,如下所示:

针对3CX供应链攻击样本的深度分析_第10张图片

9.解密出shellcode的代码,如下所示:

针对3CX供应链攻击样本的深度分析_第11张图片

10.解密出来的shellcode里面包含一个恶意模块DLL,如下所示:

针对3CX供应链攻击样本的深度分析_第12张图片

11.解密shellcode之后,跳转到shellcode代码执行,如下所示:

针对3CX供应链攻击样本的深度分析_第13张图片

12.shellcode会调用DLL模块的导出函数DllGetClassObject,如下所示:

针对3CX供应链攻击样本的深度分析_第14张图片

该导出函数代码,如下所示:

针对3CX供应链攻击样本的深度分析_第15张图片

12.这个恶意DLL模块在执行的时候会休眠7天,如下所示:

针对3CX供应链攻击样本的深度分析_第16张图片

13.然后向raw.githubusercontent.com存储的icon数据网站发送请求,如下所示:

针对3CX供应链攻击样本的深度分析_第17张图片

14.获取网站上存储的icon图标内容,如下所示:

针对3CX供应链攻击样本的深度分析_第18张图片

15.icon尾部的都附加一段加密的数据,如下所示:

针对3CX供应链攻击样本的深度分析_第19张图片

$作为数据分隔符,定位尾部的加密数据,如下所示:

针对3CX供应链攻击样本的深度分析_第20张图片

对尾部的加密数据进行解密,使用base64+AES-GCM算法解密加密的数据,如下所示:

针对3CX供应链攻击样本的深度分析_第21张图片

使用的AES解密密钥信息,如下所示:

针对3CX供应链攻击样本的深度分析_第22张图片

对指定的尾部部分加密数据进行解密,解密出C2地址,如下所示:

针对3CX供应链攻击样本的深度分析_第23张图片

利用脚本批量解密ICON数据获得C2地址,如下所示:

针对3CX供应链攻击样本的深度分析_第24张图片

由于这些C2都已经失效已经无法获取到后面payload数据了,到这里整个攻击样本基本就分析完了,遗憾的是最后的payload大家都没有拿到,同时咱也没有机会参与这次供应链攻击事件的调查取证溯源分析。

思考

针对这次的供应链攻击,很多人可能只是看了一些新闻报道并没有做过多的分析,通过深入的分析,你会发现这次的供应链攻击做的非常隐蔽,最早的入侵攻击时间可能是在去年年底左右,笔者简单分享一些自己的思考,仅供大家参考。

1.这次的供应链攻击事件,不仅仅涉及到Windows平台,还涉及到Mac平台,此前很多人以为使用Mac就会很“安全了”,正所笔者此前所说的,没有绝对安全的系统,当遇到这种供应链攻击活动的时候,任何系统都是不安全的,安全永远是相对的。

2.通过对样本进行深入分析,可以发现不管是从样本层面、网络层面,还是行为层面,都很难发现这种基于供应链的攻击活动,就跟此前SolarWinds APT供应链攻击活动一样,也是半年之后才被发现。

3.基于供应链的攻击,未来肯定会成为高端黑客组织攻击的主要手段之一,攻击会变得越来越隐蔽,随着云计算的发展,各种操作系统平台组件、系统硬件、软件应用资源与服务都有可能成为攻击的目标。

参考

国外各大安全厂商发布的相关报告

CrowdStrike

https://www.crowdstrike.com/blog/crowdstrike-detects-and-prevents-active-intrusion-campaign-targeting-3cxdesktopapp-customers/

https://www.reddit.com/r/crowdstrike/comments/125r3uu/20230329_situational_awareness_crowdstrike/

SentinelLabs

https://www.sentinelone.com/blog/smoothoperator-ongoing-campaign-trojanizes-3cx-software-in-software-supply-chain-attack/

Sophos

https://news.sophos.com/en-us/2023/03/29/3cx-dll-sideloading-attack/

Huntress

https://www.huntress.com/blog/3cx-voip-software-compromise-supply-chain-threats

Elastic Ecurity Labs

https://www.elastic.co/security-labs/elastic-users-protected-from-suddenicon-supply-chain-attack

Reversing Labs

https://www.reversinglabs.com/blog/red-flags-fly-over-supply-chain-compromised-3cx-update

PAN(Palo Alto)

https://unit42.paloaltonetworks.com/3cxdesktopapp-supply-chain-attack/

Trend Micro Research

https://www.trendmicro.com/en_us/research/23/c/information-on-attacks-involving-3cx-desktop-app.html

Volexity

https://www.volexity.com/blog/2023/03/30/3cx-supply-chain-compromise-leads-to-iconic-incident/

CheckPoint Research

https://twitter.com/_CPResearch_/status/1641424448740810754

Objective See

https://objective-see.org/blog/blog_0x73.html

Fortinet

https://www.fortinet.com/blog/threat-research/3cx-desktop-app-compromised

Orange Cyberdefense

https://www.orangecyberdefense.com/global/blog/research/3cx-voip-app-supply-chain-compromise

Symantec (Broadcom)

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/3cx-supply-chain-attack

Cyble

https://blog.cyble.com/2023/03/31/a-comprehensive-analysis-of-the-3cx-attack/

Nextron Systems

https://www.nextron-systems.com/2023/03/31/using-thor-lite-to-scan-for-indicators-of-lazarus-activity-related-to-the-3cx-compromise/

Automox

https://www.automox.com/blog/3cx-desktop-app-compromised

Malwarebytes

https://www.malwarebytes.com/blog/news/2023/03/3cx-desktop-app-used-in-a-supply-chain-attack

Rapid7

https://www.rapid7.com/blog/post/2023/03/30/backdoored-3cxdesktopapp-installer-used-in-active-threat-campaign/

Talos (Cisco)

https://blog.talosintelligence.com/3cx-softphone-supply-chain-compromise/

Trustwave

https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/trustwave-action-response-supply-chain-attack-using-3cx-pbax-software/

Blackberry

https://blogs.blackberry.com/en/2023/03/initial-implants-and-network-analysis-suggest-the-3cx-supply-chain-operation-goes-back-to-fall-2022

总结

高端的黑客组织一直没有闲着,这次3CX供应链攻击事件再次说明黑客组织一直在进行攻击活动,而且攻击手法越来越高,越来越隐蔽了,确实很难发现,这也是未来安全的一种趋势,针对高价值的目标,黑客会研究和采用更高级的攻击手法,使用更高级的攻击技术和攻击样本,正如笔者上一篇文章提到了高端的黑客组织针对的一些攻击目标系统上其实已经被安装了这些高端攻击样本。

笔者一直从事与恶意软件威胁情报等相关安全分析与研究工作,包含挖矿、勒索、远控后门、僵尸网络、加载器、APT攻击样本、CS木马、Rootkit后门木马等,涉及到多种不同的平台(Windows/Linux/Mac/Android/iOS),笔者做安全研究的兴趣就是喜欢研究一些最新的恶意软件家族样本,跟踪国内外报道的各种安全事件中涉及到的攻击样本等,通过详细分析各种安全攻击事件中涉及的样本、漏洞和攻击技巧等,可以了解全球黑客组织最新的攻击技术以及攻击活动趋势等,同时还可以推判出他们大概准备做什么,发起哪些攻击活动,以及客户可能会受到什么危害等,通过研究全球的黑客组织以及攻击活动,做到知已知彼。

各位读者朋友如果有遇到什么新型恶意软件家族样本、最新的家族变种以及各种高端的攻击样本都可以私信发给笔者,提供的样本越高端越好,感谢给笔者提供样本的朋友们!

做安全,不忘初心,与时俱进,方得始终!

你可能感兴趣的:(网络,网络安全,系统安全,安全威胁分析)