华硕软件更新服务器遭黑客劫持,自动更新向用户下发恶意程序
  

SANGFOR_智安全 1538

{{ttag.title}}
一、事件概述
    卡巴斯基实验室(Kaspersky Lab)于3月25日曝光华硕(ASUS)的软件更新服务器曾在去年遭到黑客入侵,并以更新的名义在用户的电脑上植入一个恶意程序;研究人员估计,全球约有百万台Windows电脑通过华硕的更新服务器被安装了恶意程序,但华硕方表示,攻击者只针对其中数百台设备进行攻击,该公司已帮助客户解决了问题,并进行了漏洞修补和服务器更新。
    某公司安全团队捕获到了此次攻击事件中的相关样本,对样本进行了详细的分析,此次攻击事件虽然因为自动更新策略影响了大量用户,但真正的攻击活动似乎只针对恶意程序中硬编码了MAC地址哈希值的600多台特定设备,攻击流程如下:


二、恶意程序分析
1.该恶意程序盗用了华硕(ASUS)的合法数字证书,从证书的签署时间来看,攻击者是在2018年下半年进行了此次攻击活动:
2.恶意程序中包含了一段加密的shellcode,通过将该段数据加载到内存中,解密后执行:
解密部分如图:

3.shellcode执行的功能是通过函数GetAdaptersAddresses获取设备的MAC地址,然后计算其MD5:

4.将计算得到的MD5与程序中硬编码的MD5值进行匹配,如果匹配成功则连接攻击者的服务器下载恶意代码,执行第二阶段的攻击活动:


5.如果MD5没有与硬编码的值匹配成功,则在C:\Users目录下释放idx.ini文件,随后退出程序:

三、解决方案
    华硕官方回应中给出了检测设备是否受到此次攻击影响和ASUS Live Update的更新,详见:
官方回应链接:
https://www.asus.com/News/hqfgVUyZ6uyAyJe1

诊断工具链接:
https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip

ASUS Live Update更新说明:
https://www.asus.com/support/FAQ/1018727/


四、IOC
URL:
https://asushotfix[.]com/logo[.]jpg
https://asushotfix[.]com/logo2[.]jpg

MD5:
55A7AA5F0E52BA4D78C145811C830107

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

发表新帖
热门标签
全部标签>
西北区每日一问
技术盲盒
每日一问
技术笔记
干货满满
GIF动图学习
功能体验
通用技术
标准化排查
SDP百科
产品连连看
技术咨询
技术圆桌
社区新周刊
2023技术争霸赛专题
秒懂零信任
自助服务平台操作指引
信服课堂视频
畅聊IT
在线直播
新版本体验
技术晨报
安装部署配置
sangfor周刊
VPN 对接
专家问答
高手请过招
升级&主动服务
答题自测
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
原创分享
解决方案
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
排障那些事
高频问题集锦

本版版主

461
247
13

发帖

粉丝

关注

本版达人

feeling

本周分享达人

新手29676...

本周提问达人