温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Flash零日漏洞CVE-2018-5002攻击分析的预警是怎样的

发布时间:2021-12-22 21:22:52 来源:亿速云 阅读:159 作者:柒染 栏目:安全技术

今天就跟大家聊聊有关Flash零日漏洞CVE-2018-5002攻击分析的预警是怎样的,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

背景

2018年6月1日,360核心安全高级威胁应对团队在全球范围内率先捕获了新的一起使用Flash 零日漏洞的在野攻击,黑客精心构造了一个从远程加载Flash漏洞的Office文档,打开文档后所有的漏洞利用代码和恶意荷载均通过远程的服务器下发,此次攻击主要针对中东地区。该漏洞目前影响Adobe Flash Player 29.0.0.171及其以下版本,是今年出现的第二波Flash零日漏洞在野攻击。

相关漏洞文件分析

该样本具有比较诱惑性的文件名***salary.xlsx,其内容也与标题符合,为各个时间阶段的工资,语言采用阿拉伯语。

***salary.xlsx(MD5: ******517277fb0dbb4bbf724245e663)文档内容完整,其部分内容截图如下:

Flash零日漏洞CVE-2018-5002攻击分析的预警是怎样的

黑客通过activex控件和数据嵌入了一个远程的flash文件链接,相关的漏洞攻击代码由远程的服务器脚本控制下发。

Flash零日漏洞CVE-2018-5002攻击分析的预警是怎样的漏洞攻击流程分析

运行该xlsx后会从远端(C&C:people.doha****.com)下载释放恶意swf文件(MD5: ******66491a5c5cd7423849f32b58f5)并运行,该swf文件会再次请求服务端,下载加密数据以及解密KEY,解密后的文件swf(md5:****** e78116bebfa1780736d343c9eb),该文件为Flash0day exploit,漏洞触发后请求远端下载恶意shellcode并执行。在实时分析的过程中,我们发现攻击者已关闭最终木马荷载的下发。

Flash零日漏洞CVE-2018-5002攻击分析的预警是怎样的

漏洞攻击的多个阶段流程如下:

Flash零日漏洞CVE-2018-5002攻击分析的预警是怎样的

漏洞原理分析

漏洞的flash攻击代码经过了高度混淆,经过调试分析我们在攻击样本中定位到了零日漏洞攻击代码。

Flash零日漏洞CVE-2018-5002攻击分析的预警是怎样的

经过还原后的关键代码如下:

Flash零日漏洞CVE-2018-5002攻击分析的预警是怎样的

代码中Static-init methods Flash会使用解释器去处理,解释器在处理trycatch语句时没有正确的处理好异常的作用域,导致代码中li8(123456)指令触发异常后会被catch块捕获。

而处理try catch语句时由于Flash认为没有代码能执行到catch语句块,所以也没有对catch语句块中的字节码做检查,攻击者通过在catch语句块中使用getlocal,setlocal指令来实现对栈上任意地址读写。最终,攻击者通过交换栈上的2个对象指针来将漏洞转为类型混淆问题完成攻击。

进一步调试攻击代码,可以观察到漏洞利用的字节码,发现函数的localcount 值为2,而在catch块中getlocal,setlocal已经操作448和498位置的数据。

Flash零日漏洞CVE-2018-5002攻击分析的预警是怎样的

调试观察利用中setlocal操作栈数据,图中可以看到ecx的值是class5对象的指针,068fc1a0正是class7的指针。

Flash零日漏洞CVE-2018-5002攻击分析的预警是怎样的

Flash零日漏洞CVE-2018-5002攻击分析的预警是怎样的

交换完2个对象的指针后,攻击者通过比较对象成员的值来判断利用是否成功。

Flash零日漏洞CVE-2018-5002攻击分析的预警是怎样的

攻击关联信息分析

漏洞攻击的C&C是people.doha**.com,其对应的ip地址为**.145.128.57,从该域名的whois信息显示该域名注册时间为2018-02-18,说明攻击者在今年2月期间就开始筹备攻击。

直接访问people.doha**.com ,访问会被强制重定向到https://people.**.com/***/, 一名卡塔尔航空的职员介绍主页。

Flash零日漏洞CVE-2018-5002攻击分析的预警是怎样的

Flash零日漏洞CVE-2018-5002攻击分析的预警是怎样的

people.**.com是一个中东地区的求职网站,攻击者使用的C&C只是多了一个doha(多哈),明显有伪装域名进行钓鱼的意图,因此我们大胆猜测攻击者针对地区为卡塔尔多哈。

通过分析我们可以发现此次攻击不计成本使用了零日漏洞,攻击者在云端开发了精巧的攻击方案,并花了至少三个月以上的时间筹备攻击,针对攻击目标定制了详细的钓鱼攻击内容,是一起典型的APT攻击。请相关单位和普通用户都需提高安全防范意识,及时更新Flash版本,并使用360安全卫士防御可能出现的漏洞威胁。

看完上述内容,你们对Flash零日漏洞CVE-2018-5002攻击分析的预警是怎样的有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI