安全客 10小时前
黑客滥用 Microsoft ClickOnce 和 AWS 服务进行隐蔽攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一项名为OneClik的复杂恶意活动,正利用微软ClickOnce部署工具,以及定制的Golang后门,入侵能源、石油和天然气行业的组织。攻击者通过合法的AWS云服务隐藏其指挥与控制(C2)基础设施,并使用ClickOnce应用程序作为恶意负载的交付机制,绕过用户帐户控制。研究人员分析了该活动的三种变体,发现其不断演进,采用先进的策略和规避技术。虽然运营指标指向与中国相关的威胁行为者,但归因仍需谨慎。

💡OneClik活动利用微软ClickOnce技术部署恶意软件。ClickOnce是一种允许开发人员创建自更新应用程序的部署技术,攻击者滥用此技术作为传播恶意负载的途径,绕过用户帐户控制。

🔑攻击者使用合法的AWS云服务隐藏C2基础设施。通过Cloudfront、API Gateway和Lambda等服务,使C2通信与正常的云流量混合,增加了检测难度,提高了隐蔽性。

💻RunnerBeacon后门是OneClik活动的核心组件。该后门基于Golang,使用RC4加密流量,并具备模块化消息协议,支持多种高级命令,例如执行shell命令、文件操作、网络扫描和建立SOCKS5隧道。

🕵️‍♀️尽管有迹象表明与中国相关的威胁行为者有关,但归因仍需谨慎。研究人员在分析中发现了与中国威胁行为者相关的策略、技术和程序,但目前证据不足以明确归因。

发布时间 : 2025-06-27 14:24:52

一个被研究人员称为 OneClik 的复杂恶意活动一直在利用微软的 ClickOnce 软件部署工具和定制的 Golang 后门入侵能源、石油和天然气行业的组织。

黑客依靠合法的 AWS 云服务(AWS、Cloudfront、API Gateway、Lambda)来隐藏指挥和控制(C2)基础设施。

ClickOnce 是微软的一种部署技术,允许开发人员创建基于 Windows 的自更新应用程序,将用户交互降至最低。

网络安全公司 Trellix 的安全研究人员分析了该活动的三种变体(v1a、BPI-MDM 和 v1d),它们都通过 .基于 NET 的加载程序跟踪为 OneClikNet。

据他们介绍,OneClik 活动的每个版本都随着先进的策略和 C2 混淆、强大的反分析和沙盒规避技术而发展。

虽然运营指标指向与中国有关联的威胁行为者,但研究人员在进行归因时持谨慎态度。

滥用 Microsoft 的 ClickOnce 部署工具

OneClik 攻击将合法工具与自定义恶意软件以及云和企业工具相结合,使威胁行为者能够逃避对作的检测。

它从一封网络钓鱼电子邮件开始,其中包含指向 Azure 生态系统中托管的虚假硬件分析站点的链接,该站点提供伪装成合法工具的 .APPLICATION 文件(ClickOnce 清单)。

Trellix 研究人员表示,攻击者使用 ClickOnce 应用程序作为恶意负载的交付机制,而没有触发用户帐户控制机制。

“ClickOnce 应用程序在部署服务 (dfsvc.exe) 下启动,使攻击者能够通过此受信任的主机代理执行恶意负载。

由于 ClickOnce 应用程序以用户级权限运行(无需用户帐户控制),因此它们为旨在避免权限提升的威胁行为者提供了一种有吸引力的交付机制,“研究人员解释说。

OneClik 攻击中的感染链 来源:Trellix

在 OneClik 的情况下,这允许威胁行为者使用合法的 .NET 可执行文件(例如 ZSATray.exeumt.exe 或 ied.exe)来加载正常依赖项以外的其他内容。

“加载程序就位后,有效负载执行在 dfsvc.exe 下进行,与良性的 ClickOnce 活动混合在一起,”Trellix 研究人员说。

为了将作隐藏更长时间,威胁行为者利用了合法的 AWS 服务,这使得 C2 通信与无害的 CDN 流量混合在一起,看起来就像正常的云使用一样。

在 OneClik v1a 变体中,信标联系了 Cloudfront 分发域和 API Gateway 终端节点。在 v1d 中,它使用 AWS Lambda 函数 URL 作为 HTTP 回调地址。

Trellix 研究人员澄清说:“通过’隐藏在云中’,攻击者利用了 AWS 的高信任和可用性:防御者必须解密 SSL 或将整个 AWS 域列入黑名单才能注意到此流量,这通常是不切实际的。

基于 Go 的 RunnerBeacon 后门

对基于 Golang 的 RunnerBeacon 后门的分析表明,其 C2 协议使用 RC4 流密码算法加密所有流量,并使用 MessagePack 序列化数据。

它具有具有多种消息类型的模块化消息协议,其中包括 BeaconData、FileRequest、CommandRequest、SOCKSRequest 和 FileUpload。

研究人员在后门用来阻碍分析的一些方法中发现了 “obfuscate_and_sleep” 例程和信标间隔中的随机 “抖动”。

研究人员还观察到允许威胁行为者执行以下作的高级命令:

    执行 shell 命令 (CreateProcessW)Numerate 进程运行文件作(目录列表、上传、下载)执行与网络相关的任务 (端口扫描)建立 SOCKS5 隧道以代理数据流量

其他 RunnerBeacon 功能包括高级作,如进程注入和为权限提升设置阶段。

Trellix 表示,RunnerBeacon 的设计类似于已知的基于 Go 的 Cobalt Strike 信标,例如 Geacon 系列中的信标。

由于命令集的相似性和跨协议 C2 的使用,他们表示“RunnerBeacon 可能是 Geacon 的进化分支或私人修改变体,专为更隐蔽和云友好的作量身定制”

谨慎归因

尽管最近发现了 OneClik 活动,但在 3 月初,2023 年 9 月在中东的一家石油和天然气行业的公司发现了 RunnerBeacon 装载机的变体。

无法确定交付方法,但变体的代码与 OneClik作中分析的模块几乎相同。

指向与中国有关联的国家行为者相关活动的线索包括在其他活动中发现的归因于中国威胁行为者的策略、技术和程序。

Trellix 强调,.NET AppDomainManager 注入技术已被用于归因于中国威胁行为者的多次网络攻击。用于部署加密负载的方法也是如此。

此外,之前与中国相关的活动表明,他们更喜欢使用阿里巴巴和亚马逊的服务进行基于云的暂存。

但是,这些重叠不足以将 OneClik 攻击归因于特定的威胁行为者。

Trellix 的报告包括 OneClik 活动中所有组件的入侵指标的完整列表,从网络钓鱼诱饵和恶意软件加载程序到配置文件、后门二进制文件、合法可执行文件、域和配置参数。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

OneClik ClickOnce 恶意活动 网络安全
相关文章