专栏名称: 橘猫学安全
每日一干货🙂
目录
相关文章推荐
中国证券报  ·  持续火热!300718,大涨超10倍 ·  15 小时前  
四川发布  ·  早安四川丨全力以“复” ·  昨天  
上海证券报  ·  京东出手!为外卖骑手缴纳五险一金 ·  昨天  
中国证券报  ·  就在明晚,油价或下调 ·  2 天前  
四川发布  ·  早安四川丨干字当头 ·  3 天前  
51好读  ›  专栏  ›  橘猫学安全

干货 | 记一次DarkKomet synaptics 病毒应急响应事件

橘猫学安全  · 公众号  ·  · 2024-08-28 15:52

主要观点总结

本文介绍了关于DarkKomet远程访问木马(RAT)的详细信息,包括其基本情况、功能、传播方式、检测机制、抑制阶段、根除阶段、恢复阶段以及总结阶段等关键点。

关键观点总结

关键观点1: DarkKomet基本情况

DarkKomet是由Jean-Pierre Lesueur开发的远程访问木马(RAT),用于许多有针对性的攻击,具有网络摄像头拍照、通过麦克风窃听对话、获取受感染机器的完全控制等功能。别名包括Fynloski、Krademok等。

关键观点2: DarkKomet的功能

远控、监控用户行为、开启SYSTEM后门、窃取用户信息并回传信息、下载其他恶意软件。

关键观点3: DarkKomet的传播方式

伪装成笔记本电脑触控板驱动程序进行传播,通过U盘插入、xlsx文件分享、远控软件捆绑实现横向扩散,具有极强传播能力。

关键观点4: 检测阶段

基于TTP驱动、离群数据驱动、杀毒事件驱动、威胁情报驱动混合的货拉拉终端应急响应检测机制,通过EDR收集终端数据并结合威胁情报接口进行扫描。

关键观点5: 抑制阶段

拦截回连c2域名、IP,中断连接,远程接入应急溯源,获取TTP。

关键观点6: 根除阶段

删除启动项和病毒文件,解除病毒文件的驻留状态。

关键观点7: 恢复阶段

清除被感染的"_cache_"文件,并加入EDR和杀毒进行复验攻击阻断。

关键观点8: 总结阶段与防范建议

总结了DarkKomet木马的IOC、TTP和历史事件。提出针对员工高频安装的浏览器类、IM类、运维工具类、远程控制类软件需要做好软件与对应签名的映射验证,并针对高危场景进行离群数据威胁狩猎等防范建议。


正文

一、准备阶段


1.1 基本情况

DarkKomet (暗黑彗星) 是由 Jean-Pierre Lesueur(称为 DarkCoderSc)开发的远程访问木马(称为 RAT),在 2012 年初开始扩散,它用于许多有针对性的攻击,能够通过网络摄像头拍照,通过连接到 PC 的麦克风窃听对话,并获得对受感染机器的完全控制。


该 RAT 还以其键盘记录和文件传输功能而闻名,因此,任何远程攻击者都可以将任何文件加载到受感染的机器上,甚至窃取管理员权限、计算机/用户名、语言/国家、操作系统信息、使用的内存、网络摄像头信息、文档等。它会禁用任务管理器、注册表编辑器和文件夹选项,修改注册表项以禁用 Windows 防火墙设置,此操作允许此恶意进程执行而不会被 Windows 防火墙检测到。别名有:Fynloski、Krademok、DarkKomet 等。


1.2 功能

DarkKomet 主要功能:远控,对用户行为进行监控并为攻击者开启 SYSTEM 后门,窃取用户信息并回传窃取的信息发送给攻击者,同时还可以下载其他恶意软件。


1.3 传播方式

DarkKomet 将自身伪装成笔记本电脑触控板的驱动程序 Synaptics Pointing Device Driver,启动后,会全盘遍历 exe 文件、xlsx 文件,并将目标文件更新到病毒资源中,将 shellcode 注入的图标资源替换为目标文件图标,然后用病毒文件覆盖目标文件,完成感染,实现不死及复生能力。并可通过U盘插入、xlsx 文件分享、远控软件捆绑实现横向扩散,具有极强传播能力。


二、 检测阶段



货拉拉终端应急响应检测机制基于 TTP驱动、离群数据驱动、杀毒事件驱动、威胁情报驱动 混合。该次事件由EDR收集终端全量启动项数据,结合威胁情报接口,实现终端权限维持数据基线的分钟级扫描。高危事件通过webhook 实现IM告警,方便安全运营人员实时接入处置,并通过工单记录汇总。


聚合N day内 该病毒感染的终端量及感染者的账号、用户名、部门等信息,最终由多条alert形成单条完整incident。


通过 webhook/工单形式将消息推送给终端安全运营人员对事件进行下钻,IOC/TTP加入EDR实时检测阻断规则,完成由单次事件检测 —— 一类事件阻断的事件闭环。


三、抑制阶段


3.1 事件的处置

  1. 拦截回连c2域名、IP,中断连接。

  2. 远程接入应急溯源,获取TTP。


四、根除阶段


4.1 删维权

该病毒通过 Run 键实现到权限维持(开机自启动),删除启动项。


4.2 清进程

结束 2 个Synaptics.exe进程


4.3 删文件

进入 DarkKomet 文件目录,只有WS文件夹,却找不到相关可执行文件。


怀疑DarkKomet隐藏自身,取消勾选【隐藏受保护的操作系统文件】并选中【显示隐藏文件】。


被隐藏的病毒文件 Synaptics.exe显形;



删除文件,提示需要SYSTEM权限(高于Administrator),病毒文件通过修改文件属主及文件权限实现强行驻留。


修改文件属主为administrator并继承权限后,删除病毒文件。



4.4 溯源头

清除威胁后,溯源入口点,从取证角度获取 2022-05-17 16:29:30 运行软件信息,发现可疑文件路径 F:\柯美黑白机64位系统\


可疑点:该文件位于F盘,且运行时间与病毒创建时间密切相关,但用户终端上却只有C、D、E盘。


猜测该盘为第三方便携插入式U盘,咨询用户后得到【安装打印机】细节。


由此推测:该病毒原本位于U盘中,安装打印机时插入U盘,U盘内的病毒自动感染终端位于C盘的文件,实现横向扩散。


由于该病毒具有感染性,推测还感染了其他文件。通过遍历NTFS文件系统 MFT-TIME,获取 2022-05-17 16:29:30 - 2022 - 05 -17 16:29:40 创建及修改的所有文件,获取被感染文件信息。


通过日志回溯取证,发现 f:\京瓷复印机\Kx6111118_en\setup.exe入驻Run键,创建病毒文件 C:\ProgramData\Synaptics\Synaptics.exe,并将Synatics.exe添加启动项 。由此映证猜测, C2病毒感染源头为安装打印机时插入U盘。


五、恢复阶段


  1. 清除被感染的"_cache_"文件

  2. IOC / TTP 加入EDR、杀毒,复验攻击能被实时阻断。

  3. 受损用户更改密码


六、总结阶段


IOC:

  • DNS: xred.mooo.com

  • IP: 69.42.215.252

TTP:


6.1 历史事件

某用户请第三方安装师傅安装打印机,插入 U 盘后,U 盘中已存在的 DarkKomet 组织 synaptics 病毒自动运行,进而感染终端位于 C 盘下的十余个进程及文件。


某员工下载被投毒的 todesk 进行远程办公【具有 todesk 功能,实为 synaptics 远控病毒新变种】,导致感染 synaptics 病毒。


某员工下载 CAD 破解软件,其中夹杂最新版 synaptics 病毒。

...

本轮 synaptics 应急响应,终端产生的威胁主要来自:U 盘扩散、软件投毒捆绑这两种形式。病毒最明显特征为:未签名进程 C:\ProgramData\Synaptics\Synaptics.exe 入驻Run键以权限维持。


当下阶段,利用人性弱点进行投毒的事件层出不穷。针对员工高频安装的浏览器类、IM类、运维工具类、远程控制类软件,需做好软件与对应签名的映射验证,并针对高危场景离群数据进行威胁狩猎。辅以外部/内生威胁情报,构建滤网机制,对启动项软件流水加以管控。实现启动项快照机制,对未知/离群/高危/权限维持数据定时清理,在提升攻击者成本的同时,也增加检测/阻断未知攻击的可能。








请到「今天看啥」查看全文


推荐文章
中国证券报  ·  持续火热!300718,大涨超10倍
15 小时前
四川发布  ·  早安四川丨全力以“复”
昨天
上海证券报  ·  京东出手!为外卖骑手缴纳五险一金
昨天
中国证券报  ·  就在明晚,油价或下调
2 天前
四川发布  ·  早安四川丨干字当头
3 天前
糗事百科  ·  穷到吃土的日子你是怎么过
7 年前
网络舆情和危机公关  ·  【紫金学者发声】 涉警舆情背后的价值观危机
7 年前