Adobe Flash零日漏洞(cve-2018-4878)在野攻击预警分析

释放双眼,带上耳机,听听看~!
AdobeFlash零日漏洞(cve-2018-4878)在野攻击预警分析概述2月1日,Adobe官方发布了AdobeFlashPlayer系列产品的安全通告(APSA18-01),一个最新的AdobeFlash零日漏洞被发现针对韩国地区的人员发起攻击,该0day漏洞编号为CVE-2018

Adobe Flash零日漏洞(cve-2018-4878)在野攻击预警分析

概述

21日, Adobe官方发布了Adobe Flash Player系列产品的安全通告(APSA18-01),一个最新的Adobe Flash零日漏洞被发现针对韩国地区的人员发起攻击,该0day漏洞编号为CVE-2018-4878,目前最新版本28.0.0.137及其以前版本的Adobe Flash Player均受漏洞影响Adobe官方将于25日发布漏洞补丁。

 

目前,360核心安全高级威胁应对团队已截获该0day漏洞的在野攻击,攻击者在Office文档、网页、垃圾邮件内嵌入恶意Flash实施攻击,用户打开文件或链接就会中招!请相关单位和用户警惕来路不明的链接及文档,当前Adobe尚未发布官方补丁,攻击在进一步扩散中,使用360安全卫士可以全面防御和拦截可能出现的攻击。

 

图片1.png 

1

在野攻击分析

攻击者对相关人员精心策划了社会工程学攻击,通过即时聊天工具和邮箱向相关人员发送包含漏洞及恶意代码的excel诱饵文档,诱骗受害者打开中招。

 

图片2.png 

2诱饵文档内容

 

诱饵文档中包含了一个ActiveX对象,该对象对应的是一个swf文件,打开文档后ActiveX对象会自动播放flash内容。图片3.png

3包含在文档中的ActiveX对象文件

 

诱饵文档中的flash播放后,下一步将从远程的web服务器加载利用flash零日漏洞(cve-2018-4878)的swf文件执行。


图片4.png 

4flash从远程的服务器加载漏洞文件

 

 

cve-2018-4878漏洞文件的url所在网站是一个正规的韩国公司网站,疑似该网站已经被攻击者入侵并完全控制,攻击者可以在网站上添加任意的恶意代码。

 

hxxp://www.dylboiler.co.kr/admincenter/files/boad/4/manager.php


1517729191(1).png

5 被入侵韩国网站

 

进一步我们对截获的cve-2018-4878漏洞swf文件进行了分析,漏洞存在于flashDRMManager对象,相关的方法调用没有正确的处理导致UAFUse-After-Free)漏洞,通过修改ByteArray对象的Length可以完成任意内存读写执行,执行最终的shellcode代码,相关的攻击利用方法与几年前Hacking Team所曝光使用的Flash Exploit技巧类似。


图片6.png 

6

shellcode最终将下载远程控制木马执行,通过对木马的分析,我们发现该木马疑似思科Talos实验室曝光的ROKRAT系列木马,该系列木马也曾被用于韩国办公软件HWP文档的恶意攻击。

 

20181月的ROKRAT木马pdb开发信息

D:\HighSchool\version 13\VC2008(Version15)\T+M\T+M\TMProject\Release\ErasePartition.pdb

 

此次0day攻击使用木马pdb开发信息

d:\HighSchool\version 13\2ndBD\T+M\T+M\Result\DocPrint.pdb

 

 

IOC

Md5:

5f97c5ea28c0401abc093069a50aa1f8
d2881e56e66aeaebef7efaa60a58ef9b

 

 

c2:

hxxp://www.dylboiler.co.kr/admincenter/files/boad/4/manager.php

 

给TA买糖
共{{data.count}}人
人已赞赏
系统安全

360推“史上最严重安全漏洞”自动检测工具 用户一键获取补丁

2018-1-15 9:30:54

系统安全

吃鸡辅助远控木马分析

2018-4-23 3:47:29

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索