一种新的攻击方式:使用Outlook 表单进行横向运动并持久化

  • 内容
  • 相关
et_highlighter51
一种新的攻击方式:使用Outlook 表单进行横向运动并持久化 全球资讯 3周前 (07-24) 117 人围观 0

导语:最近我们针对CrowdStrike服务进行了一次例行调查,发现了一种攻击方法,其主要用于横向运动以及持久化,而且是以前我们没有看到过的。

背景

最近我们针对CrowdStrike服务进行了一次例行调查,发现了一种攻击方法,其主要用于横向运动以及持久化,而且是以前我们没有看到过的。这种攻击利用Microsoft Outlook中的自定义表单(而不是宏),只需打开或预览电子邮件就会允许Visual Basic代码在系统上执行。

有关Outlook表单攻击的详细解释可以在SensePost中找到。下面的文章详细介绍了我们对使用这种攻击的回应,包括攻击过程,以及我们的检测和预防方法。

注:CrowdStrike 公司由计算机安全解决方案公司McAfee的前CTO George Kurtz及前副总裁Dimitri Alperovitch于2011年创立,公司旗下的猎鹰云平台是目前网络安全领域的集大成者。相比较传统意义上的网络安全提供商如FireEye和Cisco 提供的一整套硬件解决方案,CrowdStrike 提供的是软件端的服务。该公司于2015年获得谷歌基金和Rackspace领投的C轮一亿美元融资。

实战分析

接下来我们我们开始详细的分析,并确定攻击者已使用以前收到的凭证访问了客户端的单一身份验证Outlook Web Access(OWA)服务器。通过访问受害者的OWA服务器,攻击者在受害组织的环境中为一组用户创建了自定义消息表单。自定义表单通过电子邮件触发时,就会允许对手在受害者系统上执行代码。

要创建自定义表单,对手需要使用一个实用的程序Ruler

https://github.com/sensepost/ruler)。在这种情况下,对手创建了一个自定义Outlook表单,启用Visual Basic代码执行,并将Cobalt Strike下载器嵌入到电子邮件中。每次使用自定义恶意表单向用户发送电子邮件时,都允许shell访问和完全读取,写入和执行权限。

以下是使用Ruler创建自定义表单的示例命令,指定文件“/test/CobaltStrike.txt”,其中包含Visual Basic代码以下载并启动Cobalt Strike,然后发送电子邮件以触发以下格式:

上述命令将会执行以下操作:

在“user@victim.com”邮箱中创建自定义表单“MaliciousForm”

从同一发件人“user@victim.com”发送电子邮件至“user@victim.com”

电子邮件包含默认的Ruler “Invoice [Confidential]”

Cobalt Strike被下载并在受害者系统上执行,允许shell访问对手

嵌入在对手电子邮件中的payload包含以下代码,它下载并执行了Cobalt Strike的payload:

对手采用这种攻击作为一种新颖的方法在环境中横向运动,而不使用传统的RDP或网络登录,并绕过受害组织中网段之间的跳转框。对手还利用这种攻击来维护环境中的持久化,只需通过以下示例命令将电子邮件发送到先前创建的恶意自定义表单的邮箱:

那么我们该如何发现并进行防护呢?

发现

检测此活动的一种方法是监视用于Ruler用户代理字符串(即“ruler”)的OWA IIS日志。在下面示例的OWA IIS日志中我们可以看到使用Ruler程序访问受害者OWA服务器的攻击者:

另一种检测方法涉及Windows注册表。可以通过搜索注册表来识别包含“IPM.Note”以外的值的自定义表单。在下面的示例中,自定义表单撰写,读取和预览键将填充“IPM.Note.MaliciousForm”值:

最后,如果对手没有更改默认的Ruler主题,则应检查包含默认主题“Invoice [Confidential]”的SMTP流量。此外,监控实用程序应具有规则,配置包含默认标尺“Invoice [Confidential]”的电子邮件的警报。

预防

要执行此攻击,对手需要访问Microsoft Exchange服务器,在这种情况下,该服务器只需要单因素身份验证。我们应确保其用户群体的所有方面(无论是公司还是第三方)都使用双因素身份验证进行电子邮件访问。

此外,我们还应实施高级端点保护平台,如CrowdStrikeFalcon®,利用机器学习识别异常和执行启发式,以及实时检测和预防已知和未知的威胁。诸如CrowdStrike Falcon之类的端点代理将阻止Cobalt Strike有效载荷在系统上成功执行,并且防止对手在整个受害环境中横向移动。

 

原文链接:http://www.4hou.com/info/news/6780.html

本文标签:这篇文章木有标签

版权声明:若无特殊注明,本文皆为《Mushroom》原创,转载请保留文章出处。

本文链接:一种新的攻击方式:使用Outlook 表单进行横向运动并持久化 - http://www.0xmg.com/post-491.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

00:00 / 00:00
顺序播放