被攻陷的数字签名:木马作者冒用知名网络公司签名

2023-10-20 10:59

本文主要是介绍被攻陷的数字签名:木马作者冒用知名网络公司签名,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

近期360白名单分析组捕获到一批具有知名网络公司数字签名的木马,为了阻止木马的进一步危害,同时也为了提醒其他安全厂商,白名单组对本次事件进行了回顾。

一、带知名公司签名的木马


以下是最新捕获的某知名网络公司数字签名的木马:

http://p9.qhimg.com/t01cd80e7258a6223d5.png

我们对木马相关作者进行了持续的关注与追踪,其大概的更新时间线如下:

http://p5.qhimg.com/t01ced776282e08519e.png

显然这些知名公司是不可能签发木马的,那么为什么木马会有知名公司的数字签名呢?这是一个让人困惑的问题,为了找到事件的根源我们进行了追踪。


二、伪造数字签名的原理


通过对比知名公司的文件和木马文件,发现两者数字证书的颁发机构不同。由于不同的颁发机构可以为同一家公司颁发证书,但是审核标准不一致,所以黑客就利用了这点成功申请了知名公司的数字证书。如下图所示:

http://p6.qhimg.com/t01e3bdd46efb20c5df.png

以某家颁发机构数字证书的申请流程为例,公司申请证书有两个必要条件:1. 单位授权书 2. 公对公付款。

http://p1.qhimg.com/t01e7479179eb6f0c9a.png

        

如此简单的审查,导致部分颁发机构给木马作者颁发了知名公司的数字证书。

对比Comodo、Thawte、Symantec几家数字签名机构,发现这三家机构需要一份公证面签书(就是当着公证员面签,并由公证处签章),这也间接导致不法分子更难申请到这些机构的数字证书。

于是黑客就利用了手中的数字签名,签发了大量木马文件,由于此类文件非常容易被加入到可信任文件列表,给用户带来了极大的危害。


三、伪造签名木马主要证书


以下是目前为止捕获到的伪造知名公司签发木马的证书:

http://p9.qhimg.com/t01b680e556903068bd.png

通过上面的表格,我们可以看到木马利用了相对容易申请的机构来申请数字证书,而且持续不断的签发木马程序。此次安全事件给数字签名机构敲响了警钟,审核过程需要更加严格。


四、带签名的木马基本行为


带有知名公司签名的木马,不但利用了正规的数字签名,还进行了白文件利用,手段极其老练和成熟,对此白名单组进行了深入的分析:

http://p0.qhimg.com/t0161cf7f87fcaabda9.png

安装包在d:\windows目录下释放两个文件

http://p0.qhimg.com/t0182d9b7031a7816e0.png

Auncher.exe是TX白签名文件

OutSupport.dll是暴风黑签名文件

通过TX文件的白利用,Auncher.exe调用OutSupport.dll中的导出函数G_SAEF

http://p8.qhimg.com/t017cd67281cb7c17e2.png

创建傀儡进程

http://p6.qhimg.com/t01fdac6f84199482b1.png

注入代码到notepad.exe中

http://p2.qhimg.com/t013288da59a3f3fccc.png

http://p3.qhimg.com/t01f6bfda2236b47c67.png

http://p2.qhimg.com/t01828b197c5e25c1c7.png

设置傀儡进程EIP

http://p4.qhimg.com/t011a1080f4162f56cd.png

http://p5.qhimg.com/t0140115eb2f8b214a2.png

最后在内存中执行木马程序。

以下就是整个流程:

http://p8.qhimg.com/t016c3f822fb1f6c0fe.png


五、杀毒的查杀


对于此类最新的利用审核机构审核不严格,伪造正规公司资料骗取合法签名并且签发的木马,360杀毒进行了第一时间的查杀。

http://p5.qhimg.com/t01323369b720aee98a.png

本文由 安全客 原创发布,如需转载请注明来源及本文地址。
本文地址:http://obao.360.cn/learning/detail/2965.html

    这篇关于被攻陷的数字签名:木马作者冒用知名网络公司签名的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



    http://www.chinasem.cn/article/246652

    相关文章

    Qt实现网络数据解析的方法总结

    《Qt实现网络数据解析的方法总结》在Qt中解析网络数据通常涉及接收原始字节流,并将其转换为有意义的应用层数据,这篇文章为大家介绍了详细步骤和示例,感兴趣的小伙伴可以了解下... 目录1. 网络数据接收2. 缓冲区管理(处理粘包/拆包)3. 常见数据格式解析3.1 jsON解析3.2 XML解析3.3 自定义

    Linux系统配置NAT网络模式的详细步骤(附图文)

    《Linux系统配置NAT网络模式的详细步骤(附图文)》本文详细指导如何在VMware环境下配置NAT网络模式,包括设置主机和虚拟机的IP地址、网关,以及针对Linux和Windows系统的具体步骤,... 目录一、配置NAT网络模式二、设置虚拟机交换机网关2.1 打开虚拟机2.2 管理员授权2.3 设置子

    揭秘Python Socket网络编程的7种硬核用法

    《揭秘PythonSocket网络编程的7种硬核用法》Socket不仅能做聊天室,还能干一大堆硬核操作,这篇文章就带大家看看Python网络编程的7种超实用玩法,感兴趣的小伙伴可以跟随小编一起... 目录1.端口扫描器:探测开放端口2.简易 HTTP 服务器:10 秒搭个网页3.局域网游戏:多人联机对战4.

    SpringBoot使用OkHttp完成高效网络请求详解

    《SpringBoot使用OkHttp完成高效网络请求详解》OkHttp是一个高效的HTTP客户端,支持同步和异步请求,且具备自动处理cookie、缓存和连接池等高级功能,下面我们来看看SpringB... 目录一、OkHttp 简介二、在 Spring Boot 中集成 OkHttp三、封装 OkHttp

    Linux系统之主机网络配置方式

    《Linux系统之主机网络配置方式》:本文主要介绍Linux系统之主机网络配置方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、查看主机的网络参数1、查看主机名2、查看IP地址3、查看网关4、查看DNS二、配置网卡1、修改网卡配置文件2、nmcli工具【通用

    使用Python高效获取网络数据的操作指南

    《使用Python高效获取网络数据的操作指南》网络爬虫是一种自动化程序,用于访问和提取网站上的数据,Python是进行网络爬虫开发的理想语言,拥有丰富的库和工具,使得编写和维护爬虫变得简单高效,本文将... 目录网络爬虫的基本概念常用库介绍安装库Requests和BeautifulSoup爬虫开发发送请求解

    nginx生成自签名SSL证书配置HTTPS的实现

    《nginx生成自签名SSL证书配置HTTPS的实现》本文主要介绍在Nginx中生成自签名SSL证书并配置HTTPS,包括安装Nginx、创建证书、配置证书以及测试访问,具有一定的参考价值,感兴趣的可... 目录一、安装nginx二、创建证书三、配置证书并验证四、测试一、安装nginxnginx必须有"-

    如何通过海康威视设备网络SDK进行Java二次开发摄像头车牌识别详解

    《如何通过海康威视设备网络SDK进行Java二次开发摄像头车牌识别详解》:本文主要介绍如何通过海康威视设备网络SDK进行Java二次开发摄像头车牌识别的相关资料,描述了如何使用海康威视设备网络SD... 目录前言开发流程问题和解决方案dll库加载不到的问题老旧版本sdk不兼容的问题关键实现流程总结前言作为

    SSID究竟是什么? WiFi网络名称及工作方式解析

    《SSID究竟是什么?WiFi网络名称及工作方式解析》SID可以看作是无线网络的名称,类似于有线网络中的网络名称或者路由器的名称,在无线网络中,设备通过SSID来识别和连接到特定的无线网络... 当提到 Wi-Fi 网络时,就避不开「SSID」这个术语。简单来说,SSID 就是 Wi-Fi 网络的名称。比如

    Java实现任务管理器性能网络监控数据的方法详解

    《Java实现任务管理器性能网络监控数据的方法详解》在现代操作系统中,任务管理器是一个非常重要的工具,用于监控和管理计算机的运行状态,包括CPU使用率、内存占用等,对于开发者和系统管理员来说,了解这些... 目录引言一、背景知识二、准备工作1. Maven依赖2. Gradle依赖三、代码实现四、代码详解五