扫二维码与项目经理沟通
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流
本篇内容介绍了“怎么通过pDNS寻找SUNBURST后门的受害者”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!
创新互联主要为客户提供服务项目涵盖了网页视觉设计、VI标志设计、全网营销推广、网站程序开发、HTML5响应式网站建设公司、成都做手机网站、微商城、网站托管及网站维护、WEB系统开发、域名注册、国内外服务器租用、视频、平面设计、SEO优化排名。设计、前端、后端三个建站步骤的完善服务体系。一人跟踪测试的建站服务标准。已经为成都围栏护栏行业客户提供了网站推广服务。
我们的SunburstDomainDecoder工具现在已经可以识别SUNBURST后门的受影响用户了,我们只需要给该工具提供针对avsvmcloud.com子域名的被动DNS(pDNS)数据,即可识别用户是否受到了攻击者的SUNBURST感染。
如果公司和组织的计算机设备安装了包含SUBURST后门的SolarWinds Orion更新,那么设备将会向avsvmcloud.com子域名发送看似随机的DNS查询请求。其中的某些DNS请求将会包含目标设备的内部AD域,并会将其编码至子域名中。
大多数SUBURST后门的受害者其实都是幸运的,因为攻击者并没有对他们展开实际性的攻击。这也就意味着,大多数的SUBURST后门永远都没有执行通过感染过程的第一个阶段。尽管如此,攻击者还是会对某些目标用户执行到感染的第二个阶段。在这个阶段中,攻击者会使用“C2协调器”,并通过响应一个指向下列IP地址范围的DNS A记录来进行下一个阶段的感染和攻击:
18.130.0.0/16 99.79.0.0/16 184.72.0.0/15
已经进入第二个感染阶段的SUNBURST后门将允许DNS响应中的CNAME记录用作新的C2域。
我们通过研究发现,SUNBURST后门实际上使用了查询avsvmcloud.com网站子域请求中的一个位来标记它已进入感染的第二个阶段,并正在接受CNAME记录中的新C2域。该位在恶意SUNBURST植入后门中被称为flag、ext或dnssec,这些数据可以从带有已编码时间戳的DNS查询中提取,比如说那些指示安装了哪些安全产品的查询。
我们的SunburstDomainDecoder工具现在已经更新,并在输出中引入了一个“STAGE2”标签来标记包含这个第二阶段的flag的DNS查询。这也就意味着,像CERTs这种专门执行安全事件响应协调和客户通知的国家性质的组织,现在就可以使用SunburstDomainDecoder来识别和通知已经进入第二阶段感染的目标SUNBURST受害者。
在下面的样例中,我们使用Bambenek的uniq-hostnames.txt被动DNS数据来运行SunburstDomainDecoder,并只会显示包含了“STAGE2”的相关内容:
SunburstDomainDecoder.exe < uniq-hostnames.txt | findstr STAGE2 22334A7227544B1E 2020-09-29T04:00:00.0000000Z,STAGE2 5qbtj04rcbp3tiq8bo6t FC07EB59E028D3EE 2020-06-13T09:00:00.0000000Z,STAGE2 6a57jk2ba1d9keg15cbg 1D71011E992C3D68 2020-06-11T22:30:00.0000000Z,STAGE2 7sbvaemscs0mc925tb99 F90BDDB47E495629 2020-06-13T08:30:00.0000000Z,STAGE2 gq1h856599gqh638acqn DB7DE5B93573A3F7 2020-06-20T02:30:00.0000000Z,STAGE2 ihvpgv9psvq02ffo77et 3C327147876E6EA4 2020-07-22T17:00:00.0000000Z,STAGE2 k5kcubuassl3alrf7gm3 3C327147876E6EA4 2020-07-23T18:30:00.0000000Z,STAGE2 mhdosoksaccf9sni9icp 1D71011E992C3D68 central.pima.gov,STAGE2 DB7DE5B93573A3F7 coxnet.cox.com,STAGE2,WindowsDefender F90BDDB47E495629 central.pima.gov,STAGE2
上述绝大多数的子域名都已经记录在了FireEye提供的Indicator_Release_NBIs.csv文件中,其中包含了指向其他SUNBURST C2域名的CNAME指针,比如说freescanonline[.]com、deftsecurity[.]com和thedoccloud[.]com等等,但第一个域名(GUID 22334A7227544B1E)其实并不属于FireEye的入侵威胁指标数据。
通过分析其他被动DNS资源(例如Rohit Bansal在pastebin上的被动DNS转储),我们将可以找到更多的STAGE2域和GUID值。
curl -s https://pastebin.com/raw/6EDgCKxd | SunburstDomainDecoder.exe | findstr STAGE2 E258332529826721 2020-07-18T05:00:00.0000000Z,STAGE2 1dbecfd99ku6fi2e5fjb 2039AFE13E5307A1 2020-05-30T14:30:00.0000000Z,STAGE2 4n4vte5gmor7j9lpegsf 22334A7227544B1E 2020-09-29T04:00:00.0000000Z,STAGE2 5qbtj04rcbp3tiq8bo6t FC07EB59E028D3EE 2020-06-13T09:00:00.0000000Z,STAGE2 6a57jk2ba1d9keg15cbg 1D71011E992C3D68 2020-06-11T22:30:00.0000000Z,STAGE2 7sbvaemscs0mc925tb99 1D71011E992C3D68 2020-06-11T22:30:00.0000000Z,STAGE2 7sbvaemscs0mc925tb99 F90BDDB47E495629 2020-06-13T08:30:00.0000000Z,STAGE2 gq1h856599gqh638acqn F90BDDB47E495629 2020-06-13T08:30:00.0000000Z,STAGE2 gq1h856599gqh638acqn DB7DE5B93573A3F7 2020-06-20T02:30:00.0000000Z,STAGE2 ihvpgv9psvq02ffo77et DB7DE5B93573A3F7 2020-06-20T02:30:00.0000000Z,STAGE2 ihvpgv9psvq02ffo77et 3C327147876E6EA4 2020-07-23T18:30:00.0000000Z,STAGE2 mhdosoksaccf9sni9icp
在删除FireEye的IoC文件中已经存在的域和几个伪造的域之后,我们得到了SUNBURST后门在STAGE2中请求的以下FQDN:
1dbecfd99ku6fi2e5fjb.appsync-api.us-east-1.avsvmcloud.com 4n4vte5gmor7j9lpegsf.appsync-api.eu-west-1.avsvmcloud.com 5qbtj04rcbp3tiq8bo6t.appsync-api.us-east-1.avsvmcloud.com
能够访问更多被动DNS资源的公司和组织将有望使用SunburstDomainDecoder来识别更多已发展到第二阶段的目标SUNBURST受害者。
“怎么通过pDNS寻找SUNBURST后门的受害者”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注创新互联网站,小编将为大家输出更多高质量的实用文章!
我们在微信上24小时期待你的声音
解答本文疑问/技术咨询/运营咨询/技术建议/互联网交流