揭秘Jupyter新变体在近期激增的攻击活动
2023-12-12 18:51:33 Author: FreeBuf(查看原文) 阅读量:6 收藏

写在前面的话

近期,新型的Jupyter Infostealer变种版本一直都在不断发展和更新,该恶意软件的开发人员正在引入简单但功能强大的技术来提升Jupyter Infostealer变种版本的“杀伤力”。其中,大部分的努力和改进都旨在绕过安全检测并实现持久化感染。据了解,该恶意软件目前已成为了当前互联网环境中的十大感染之一,主要针对的是教育部门和卫生部门。

在过去的两周时间里,研究人员又发现了一波新的Jupyter Infostealer攻击,这些攻击主要利用PowerShell命令和私钥签名尝试将恶意软件伪装成合法签名文件以实现入侵感染。研究人员观察到,近期Jupyter Infostealer的感染用户量正在稳步上升,目前总共有26例感染。
关于Jupyter Infostealer

Jupyter Infostealer(又名Yellow Cockatoo、Solarmark、Polazert)是一种恶意软件变体,最早可以追溯到2020年年底。这款恶意软件一直都在进化和发展,并且一直在提升其检测绕过技术。在针对Chrome、Edge和Firefox浏览器的攻击场景中,Jupyter感染使用了SEO投毒和搜索引擎重定向来“鼓励”恶意文件下载,这也是Jupyter Infostealer攻击链中的初始攻击向量。除此之外,该恶意软件还具备敏感数据窃取、凭证收集和加密命令控制(C2)通信的能力。

凭证篡改

Jupyter Infostealer的代码文件使用了有效证书进行签名,以尝试绕过安全检测。最近的Jupyter感染利用了多个证书对其恶意软件进行签名,从而允许目标设备或用户授权恶意软件,进而获取到针对目标设备的初始访问权。Jupyter近期使用的签名方如下:

ТОВ “Чеб”
ТОВ “Софт Енжін юа”
ТОВ “Трафік Девелоп ЮА”
下图所示的事证书信息样例:
Jupyter 背后狡猾的威胁行为者似乎很喜欢去收集这类证书凭证,因为这些证书所提供的表面真实性,即使是安全分析师也可能无意中信任此类软件。
常见交付方法

跟很多其他的恶意软件一样,Jupyter Infostealer也会尝试使用多种方法来实现恶意软件的交付和感染。常见的交付方法包括恶意网站、路过式下载和网络钓鱼邮件等等。用户在访问受感染/恶意网站时,或点击恶意广告时,可能会在不知不觉中下载Jupyter Infostealer,而研究人员所观察到的用于下载该恶意软件最常见的应用程序就是Firefox、Chrome和Edge浏览器了。

当目标用户不小心下载了Jupyter Infostealer之后,他们的浏览器便会调用Jupyter的可执行程序。下面给出的是研究人员观察到的Jupyter初始文件所采用的不同命名方案:
An-employers-guide-to-group-health-continuation.exe
How-To-Make-Edits-On-A-Word-Document-Permanent.exe
052214-WeatherPro-Power-Patio-Sport-Replacement-Fabric.exe
Iv-Calculations-Practice-Questions-Pdf.exe
Sister-Act-Libretto-Pdf.exe
Coaches-Gift-Donations.exe
Electron-Configuration-Practice.exe
Environmental-Accounting-Education-Requirements.exe
American-Born-Chinese.exe
伪造的安装工具

上面给出的这些可执行文件都是由InnoSetup创建出来的,而InnoSetup则是一款针对Windows操作系统的开源安装包创建编译器。Jupyter Infostealer近期的新增感染基本都包含了一个 installer-bundle.exe文件,虽然可能文件名不太一样,但该文件保留了相同的哈希。

Autodesk

在分析过程中,研究人员发现并识别了一起安全事件。在此事件中,installer-bundle.exe部署了一个已签名的Autodesk Create Installer,而Autodesk是一种在过去的网络攻击中经常被利用的软件,主要被用作目标设备上的远程桌面应用程序。
接下来,No-Hoa-Letter-Mortgage.tmp将执行powershell.exe,并连接到位于荷兰的185[.]243.112.60 C2服务器。
然后代码将创建多个文件并以写入权限打开,包括上面PowerShell命令中显示的.dat文件,这些文件通常都存储在%Temp%目录中。
恶意软件会将一个PDF文件存储到目标设备的%Temp%文件夹中(如上图所示),而这个PDF文件则是一个诱饵文件。
这些文件会在初始化感染完成后的几分钟内被删除:
当恶意软件在目标设备上“立足脚跟”之后,便会执行下列命令并使用PowerShell与恶意C2服务器建立多条通信连接:
上述PowerShell命令将负责使用一个自定义XOR密钥解密.DAT文件(0AF84CcF99e5dcA1399141fB72F2B3f2.daT),下图显示的是解密后的PowerShell脚本代码段:
上述PowerShell脚本可以用于解密Infostealer Payload,并使用Reflection.Assembly::load方法在内存中加载DLL Payload:
总结

近些年来,Jupyter Infostealer表现出了非凡的进化和适应能力,其背后的开发人员也一直在增强它的安全检测规避和绕过能力。随着网络防御能力的不断增强,恶意软件也在不断寻找新的途径来入侵和感染目标系统,将来也会不断出现更多的新型恶意软件变种版本。

FreeBuf粉丝交流群招新啦!
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复“加群”,申请加入群聊
https://blogs.vmware.com/security/2023/11/jupyter-rising-an-update-on-jupyter-infostealer.html

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651250709&idx=3&sn=69538ebb50e925752453298dd4db164b&chksm=bcdba5daf3356155bdf7c076d68727d62d7ca7b9d03a5fa2bebbb39f346c4c807bc402c7089a&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh