Взлом с помощью изображений атакой Polyglot

M

[Mops]

Мой перевод статьи выложенной devcon
DEVCON Polyglotimage2 1 2019

DEVCON следит за группой злоумышленников, которые переходят к более изощренным атакам, чтобы скрыть свои payloads
Исследовательская группа DEVCON обнаружила, как минимум, одну группу, распространяющую вредоносную полезную нагрузку AD с помощью полиглотов. Определение изображений полиглота и стеганографических изображений может быть легко перепутано, однако между этими двумя атаками есть некоторые ключевые различия.
Стеганографические эксплойты используют данные, скрытые в изображении, изменяя пиксели здесь и там. Изменяя несколько пикселей на изображении, человеческий глаз не может обнаружить очень маленькое ухудшение качества изображения. Этот эксплойт также требует некоторого дополнительного javascript (не на изображении), чтобы узнать шаблоны и смещения, так же чтобы найти эксплуатируемые пиксели и собрать их в исполняемый javascript.
Эксплойты Polyglot уникальны тем, что файл может быть изображением и JavaScript'ом одновременно!
Также не требуется внешний скрипт для извлечения полезной нагрузки. Как файл может быть JavaScript'ом и изображением?
Ну, он опирается на некоторые очень хитрые уловки того, как компьютер интерпретирует эти два совершенно разных файла.

Ниже показано, что компьютер видит, когда читает в обычном файле BMP. Нам нужно понять, что происходит , чтобы знать, как злоумышленник превратит это в полиглот атаку и использует браузер.
Sc1

Первые два байта (красный квадрат) представляют собой шестнадцатеричное представление символов BM для изображения BMP. Следующие 4 байта (8A C0 A8 00) - это размер файла изображения. Далее следуют 4 нулевых байта (00 00 00 00) и смещения данных (8A 00 00 00). Это дает компьютеру большую часть информации, которую он должен знать, чтобы правильно выполнить этот файл.

Теперь вот заголовок для файла изображения Polyglot BMP:
Sc2

Они выглядят примерно одинаково. Размер и смещение данных все еще там.
Уловка заключается в том, что злоумышленник может контролировать размер изображения, а шестнадцатеричные символами можно
манипулировать,чтобы они интерпретировались компьютером как нечто другое.
Злоумышленник здесь изменил размер байтов изображения, чтобы они также были кодами символов для / **. Эта комбинация символов создает комментарий на JavaScript.
Комментарии JavaScript используются для того, чтобы интерпретатор игнорировал все, что находится между этими символами. т.е.
/ * ignore me* /.
Давайте посмотрим на более позднюю часть эксплойта, которая происходит в конце файла.
Sc3

Как и ожидалось, комментарий JavaScript заканчивается на * /. Затем атакующий добавляет characters = and `
Что злоумышленник сделал здесь, так это превратил тип файла BM в переменную JavaScript и установил для нее другую запутанную полезную нагрузку.​
Приведенный ниже пример объясняет, как это будет выглядеть для интерпретатора JavaScript.
Sc4

Теперь файл можно запустить в браузере двумя разными способами
1<img src = "polyglot.jpg" /> покажет пользователю изображение и проигнорирует JavaScript​
2 <script src = "polyglot.jpg"> </ script> выполнит допустимый JavaScript и проигнорирует данные изображения.
Наша исследовательская группа обнаружила, что это метод используется в дикой природе, чтобы скрыть вредоносную нагрузку. Мы обнаружили атаку в следующих креативных изображениях:
Exploited

Найденная нами полезная нагрузка загружает то, что выглядит как обычный файл BMP, но при загрузке в bowser как javascript она загружает переменную BM в память, как показано на следующем снимке экрана.
Sc8

Более поздние части файла изображения содержат сценарий декодера, который также является запутанным javascript. Эта атака имеет много слоев и новых техник, чтобы попытаться скрыть ее истинную природу и помешать реверс-инженерам понять, как она работает.
Sc9

Весь приведенный выше сценарий расшифровывается до следующего очень простого сценария. Это, наконец, расшифрует данные, скрываемые в переменной BM.
Sc10

Ниже приведены декодированные данные BM. Этот окончательно раскодированный скрипт не похож на многие другие вредоносные эксплойты, которые мы видим. Он добавляет URL-адрес облачного фронта в браузер, который будет перенаправлять жертву со страницы, которую он посещал, и в серию других перенаправлений, пока пользователь не попадет в игру типа «Вращай колесо» в надежде выиграть подарочную карту.
Sc11

Пример перенаправления:
Image asset

Что интересно в этом новом векторе атаки, так это то, что он не такой новый. Эти методы хорошо известны исследователям безопасности.
Полиглоты JS / GIF являются известным способом обхода политики безопасности содержимого сервера для выполнения XSS-атак.
Это может указывать на то, что более продвинутые группы в настоящее время перемещаются в пространство мошенничества с рекламой, чтобы использовать пользователей сети.​
Ссылки:
https://warroom.rsmus.com/bmp-x86-polyglot/
https://en.wikipedia.org/wiki/Gifar
http://stegosploit.info/
https://www.robertxiao.ca/hacking/defcon2018-assembly-polyglot/
https://hackaday.com/2015/11/06/stegosploit-owned-by-a-jpg/
https://ajinabraham.com/blog/bypassing-content-security-policy-with-a-jsgif-polyglot
https://portswigger.net/blog/bypassing-csp-using-polyglot-jpegs
https://www.alchemistowl.org/pocorgtfo/pocorgtfo08.pdf
 

Вложения

  • sc10.png
    sc10.png
    5.7 КБ · Просмотры: 1

CMDfromBAT

"Рыбак" со стажем
Мой перевод статьи выложенной devcon
Посмотреть вложение 2973
DEVCON следит за группой злоумышленников, которые переходят к более изощренным атакам, чтобы скрыть свои payloads
Исследовательская группа DEVCON обнаружила, как минимум, одну группу, распространяющую вредоносную полезную нагрузку AD с помощью полиглотов. Определение изображений полиглота и стеганографических изображений может быть легко перепутано, однако между этими двумя атаками есть некоторые ключевые различия.
Стеганографические эксплойты используют данные, скрытые в изображении, изменяя пиксели здесь и там. Изменяя несколько пикселей на изображении, человеческий глаз не может обнаружить очень маленькое ухудшение качества изображения. Этот эксплойт также требует некоторого дополнительного javascript (не на изображении), чтобы узнать шаблоны и смещения, так же чтобы найти эксплуатируемые пиксели и собрать их в исполняемый javascript.
Эксплойты Polyglot уникальны тем, что файл может быть изображением и JavaScript'ом одновременно!
Также не требуется внешний скрипт для извлечения полезной нагрузки. Как файл может быть JavaScript'ом и изображением?
Ну, он опирается на некоторые очень хитрые уловки того, как компьютер интерпретирует эти два совершенно разных файла.

Ниже показано, что компьютер видит, когда читает в обычном файле BMP. Нам нужно понять, что происходит , чтобы знать, как злоумышленник превратит это в полиглот атаку и использует браузер.
Посмотреть вложение 2974
Первые два байта (красный квадрат) представляют собой шестнадцатеричное представление символов BM для изображения BMP. Следующие 4 байта (8A C0 A8 00) - это размер файла изображения. Далее следуют 4 нулевых байта (00 00 00 00) и смещения данных (8A 00 00 00). Это дает компьютеру большую часть информации, которую он должен знать, чтобы правильно выполнить этот файл.

Теперь вот заголовок для файла изображения Polyglot BMP:
Посмотреть вложение 2975
Они выглядят примерно одинаково. Размер и смещение данных все еще там.
Уловка заключается в том, что злоумышленник может контролировать размер изображения, а шестнадцатеричные символами можно
манипулировать,чтобы они интерпретировались компьютером как нечто другое.
Злоумышленник здесь изменил размер байтов изображения, чтобы они также были кодами символов для / **. Эта комбинация символов создает комментарий на JavaScript.
Комментарии JavaScript используются для того, чтобы интерпретатор игнорировал все, что находится между этими символами. т.е.
/ * ignore me* /.
Давайте посмотрим на более позднюю часть эксплойта, которая происходит в конце файла.
Посмотреть вложение 2976
Как и ожидалось, комментарий JavaScript заканчивается на * /. Затем атакующий добавляет characters = and `
Что злоумышленник сделал здесь, так это превратил тип файла BM в переменную JavaScript и установил для нее другую запутанную полезную нагрузку.​
Приведенный ниже пример объясняет, как это будет выглядеть для интерпретатора JavaScript.
Посмотреть вложение 2977
Теперь файл можно запустить в браузере двумя разными способами
1<img src = "polyglot.jpg" /> покажет пользователю изображение и проигнорирует JavaScript​
2 <script src = "polyglot.jpg"> </ script> выполнит допустимый JavaScript и проигнорирует данные изображения.
Наша исследовательская группа обнаружила, что это метод используется в дикой природе, чтобы скрыть вредоносную нагрузку. Мы обнаружили атаку в следующих креативных изображениях:
Посмотреть вложение 2978
Найденная нами полезная нагрузка загружает то, что выглядит как обычный файл BMP, но при загрузке в bowser как javascript она загружает переменную BM в память, как показано на следующем снимке экрана.
Посмотреть вложение 2979
Более поздние части файла изображения содержат сценарий декодера, который также является запутанным javascript. Эта атака имеет много слоев и новых техник, чтобы попытаться скрыть ее истинную природу и помешать реверс-инженерам понять, как она работает.
Посмотреть вложение 2981
Весь приведенный выше сценарий расшифровывается до следующего очень простого сценария. Это, наконец, расшифрует данные, скрываемые в переменной BM.
Посмотреть вложение 2983
Ниже приведены декодированные данные BM. Этот окончательно раскодированный скрипт не похож на многие другие вредоносные эксплойты, которые мы видим. Он добавляет URL-адрес облачного фронта в браузер, который будет перенаправлять жертву со страницы, которую он посещал, и в серию других перенаправлений, пока пользователь не попадет в игру типа «Вращай колесо» в надежде выиграть подарочную карту.
Посмотреть вложение 2985
Пример перенаправления:
Посмотреть вложение 2986
Что интересно в этом новом векторе атаки, так это то, что он не такой новый. Эти методы хорошо известны исследователям безопасности.
Полиглоты JS / GIF являются известным способом обхода политики безопасности содержимого сервера для выполнения XSS-атак.
Это может указывать на то, что более продвинутые группы в настоящее время перемещаются в пространство мошенничества с рекламой, чтобы использовать пользователей сети.​

Ссылки:
https://warroom.rsmus.com/bmp-x86-polyglot/
https://en.wikipedia.org/wiki/Gifar
http://stegosploit.info/
https://www.robertxiao.ca/hacking/defcon2018-assembly-polyglot/
https://hackaday.com/2015/11/06/stegosploit-owned-by-a-jpg/
https://ajinabraham.com/blog/bypassing-content-security-policy-with-a-jsgif-polyglot
https://portswigger.net/blog/bypassing-csp-using-polyglot-jpegs
https://www.alchemistowl.org/pocorgtfo/pocorgtfo08.pdf
Очень круто! Проделал большую работу, это сразу видно. Молодчина
 
Похожие темы
Denik Интересно Взлом WINDOWS 10 с помощью TORAT Уязвимости и взлом 4
S Взлом админки CSS & CSGO с помощью плагина Раздачи и сливы 4
G CVE-2017-11882 или Взлом с помощью безобидного документа Полезные статьи 2
C Взлом с помощью андроида Свободное общение 7
I Взлом windows 7-10 с помощью setoolkit и metasploit (Kali Linux) Полезные статьи 4
E Kali linux взлом wi-fi с помощью [reaver] Уязвимости и взлом 0
АнАлЬнАя ЧуПаКаБрА Взлом Wi Fi С Помощью Wifiphishe Уязвимости и взлом 0
Admin Массовый взлом страниц с помощью фейка Полезные статьи 13
Admin Взлом в вк, с помощью соц. инженерии Полезные статьи 1
S Взлом пароля с помощью WireShark Уязвимости и взлом 5
Admin Статья Взлом wi-fi на легке Полезные статьи 0
Admin Интересно Хакеры начали массовый взлом аккаунтов Instagram после крупной утечки данных. Новости в сети 0
Support81 Один взлом — минус ВВП: убытки после атаки на JLR стали главной причиной замедления экономиики Великобритании Новости в сети 0
Support81 Копировать - Вставить = Взлом. Теперь автоматический генератор фишинга лежит прямо у вас в браузере Новости в сети 0
Support81 $43 миллиона за утро — взлом биржи GMX парализовал торги Новости в сети 0
Support81 Взлом года: хакеры захватили миллионы SIM-карт, есть ли среди них ваша? Новости в сети 0
Support81 Хакеры добрались до ИИ-трейдинга: взлом на $107 000 Новости в сети 0
Support81 Крупнейший взлом в истории криптовалют: с Bybit украдено $1,46 млрд Новости в сети 1
Support81 Взлом, майнинг, выкуп: 5 хакеров придумали, как выжать из IT-гигантов все соки Новости в сети 0
Support81 Беспрецедентный взлом заставил США признать полное поражение спецслужб Новости в сети 0
Support81 Взлом без пароля: 8 новых уязвимостей угрожают корпоративным сетям Новости в сети 0
Support81 Взлом ENGlobal Corporation: данные оборонки США в руках вымогателей Новости в сети 0
Support81 Гениальный взлом: Wi-Fi соседей становится ключом к корпоративным сетям Новости в сети 0
wrangler65 Интересно Взлом MSSQL Полезные статьи 0
Support81 Взлом на подписке: создателю RedLine грозит 35 лет тюрьмы Новости в сети 0
Support81 100 миллионов жертв: взлом Change Healthcare сотрясает мир Новости в сети 0
Support81 Взлом тишины: RAMBO атакует самые защищенные системы за доли секунды Новости в сети 0
Support81 Сертификат на взлом: хакерам предложат выйти из подполья в России Новости в сети 0
T Без предоплаты! Взлом почты Mail.ru на заказ, взлом почты Рамблер, Взлом пароля Rambler.ru inbox.ru list.ru bk.ru internet.ru xmail.ru Ищу работу. Предлагаю свои услуги. 0
Support81 Взлом Schneider Electric: Hunt3r Kill3rs берут в заложники энергосистемы Германии Новости в сети 0
Support81 Взлом Dell: данные 49 млн клиентов оказались в сети Новости в сети 0
Support81 Взлом ООН: 8Base наносит мощный удар по борцам с неравенством Новости в сети 0
Support81 Инженер Amazon осужден за взлом и кражу $5 млн. Новости в сети 0
Support81 Токены Discord нарасхват: взлом Top.gg обернулся кошмаром для разработчиков Новости в сети 0
Support81 Взлом или небрежность? Код и пароли Binance были доступны на GitHub в течение нескольких месяцев Новости в сети 0
Support81 Взлом KyberSwap: математика помогла хакеру украсть $47 млн Новости в сети 0
Support81 Взлом криптобиржи Poloniex принёс ущерб в $100 млн. Новости в сети 0
eyegod Ожидает оплаты ✅Взлом/доступ мессенджеров,соц.сетей,почт,сайтов | Удаленный доступ | Очистка КИ/Информации из сети⚡ Ищу работу. Предлагаю свои услуги. 1
Support81 70 миллионов или 10 терабайт информации: чем обернется взлом TSMC для мира микросхем? Новости в сети 0
DOMINUS ЦБ России опроверг взлом систем украинскими хакерами Новости в сети 1
1 ВАйфай взлом Свободное общение 2
S [Взлом почты на заказ] Mail.Ru, Yandex.Ru, Rambler.Ru, Ukr.net, Gmail.Com Ищу работу. Предлагаю свои услуги. 0
K Взлом WiFi через Кали линукс с рут правами Свободное общение 3
A Пробив, взлом , диверсия Украина UA Ищу работу. Предлагаю свои услуги. 2
T Честный взлом почты mail.ru на заказ за 20$, взлом корпоративной почты, rambler Ukr.net Yahoo Ищу работу. Предлагаю свои услуги. 0
A ВЗЛОМ БАНКОВ В БРАЗИЛИИ !!!!!!! Предоставляю работу. Ищу специалиста. 0
L Взлом ВКонтакте на заказ от Фантомаса Ищу работу. Предлагаю свои услуги. 4
B Взлом электронной почты, без предоплаты. Ищу работу. Предлагаю свои услуги. 0
C Сервис по взлому-услуги хакера-заказать взлом на Заказ в [email protected] - Услуги Хакера. Приветствую участников форума! Станьте королем момента Ищу работу. Предлагаю свои услуги. 0
L Интересно Взлом мастер пароля firefox (key4.db) Готовый софт 0

Название темы