HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.11.2023, 21:05
Luxkerr
Постоянный
Регистрация: 14.11.2023
Сообщений: 524
С нами: 1315891

Репутация: 0


По умолчанию

Проведенный анализ обычного инцидента Лаборатории Касперского выявил интересные особенности. Обнаруженная веб-оболочка hrserv представляет собой продвинутый инструмент, ранее неизвестный исследователям. Дополнительный анализ показал наличие родственных вариантов, датированных 2021 годом, что может указывать на связь между различными кластерами вредоносной активности.

Начальное заражение связано с процессом PAExec.exe, который запускает создание запланированного задания MicrosoftsUpdate для выполнения BAT с путем к файлу DLL. Файл $public\hrserv.dll копируется в каталог System32, а служба настраивается через реестр и утилиту sc, активируя вновь созданную службу.

Последовательность операций начинается с регистрации обработчика службы. Затем HrServ запускает HTTP-сервер, используя API HTTP-сервера для своей функциональности. Для обмена информацией между клиентом и сервером используются специальные методы кодирования, включая кодировку Base64 и алгоритмы хеширования FNV1A64.

В зависимости от информации в HTTP-запросе активируются определенные функции, что приводит к активации многофункционального импланта в памяти системы. Этот имплант создает файл в каталоге «%temp%», извлекает информацию из реестра, выполняет действия на основе этой информации и записывает результаты в созданный файл. Реестр и временный файл используются для связи между имплантом и HrServ.

После успешной установки в системной памяти происходит удаление запланированного задания MicrosoftsUpdate, исходной DLL и пакетных файлов. Согласно телеметрии ЛК, известной жертвой стало правительственное учреждение в Афганистане. Анализ TTPs не позволил однозначно определить источник угрозы.

Интересно, что параметры GET, используемые в файле hrserv.dll для имитации служб Google, включают «hl», определяющий основной язык пользовательского интерфейса и значение «en-TW», указывающее на английский язык интерфейса поиска и китайский язык результатов поиска.

Опечатки в тексте позволяют предположить, что хакер, стоящий за образцами, не является носителем английского языка. Исследователи полагают, что характеристики вредоносного ПО больше соответствуют финансово мотивированной вредоносной деятельности, однако операционная методология hrserv больше соотносится с поведением APT.
 
Ответить с цитированием

  #2  
Старый 10.08.2024, 11:09
Lexi Lyon
Новичок
Регистрация: 10.08.2024
Сообщений: 0
С нами: 928154

Репутация: 0
По умолчанию

У тебя есть телеграм?Я хочу купить у вас много веб шелла
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.