网易首页 > 网易号 > 正文 申请入驻

攻击者快速采用Web3 IPFS技术

0
分享至

2022年,unit42观察到,IPFS(InterPlanetary File System,星际文件系统)被广泛用作恶意工具。IPFS是一种全新的超媒体文本传输协议,可以把它理解为一种支持分布式存储的网站。

与任何技术一样,IPFS也可能被攻击者者滥用。然而,由于IPFS上的托管内容是去中心化和分布式的,因此在定位和删除生态系统中的恶意内容方面存在挑战,这使其类似于 bullet-proof 托管。

从2021第四季度到2022年第四季度末,Palo Alto Networks检测到IPFS相关流量增加了893%。调查还显示,病毒总数在同一时期增长了27000%以上。IPFS相关流量的增加伴随着恶意活动的显著增加。检测发现,2022年的许多攻击活动涵盖了网络钓鱼、凭证盗窃和恶意有效负载传播。

从2022年第一季度开始,Palo Alto Networks的IPFS流量显著增加,如下图所示。2022年第一季度,研究人员检测到IPFS流量与2021年最后一个季度末的记录相比增长了178%。

之后流量继续增加:

第二季度增长85%;

第三季度增长62%;

2022年最后一个季度增长了19%;

这相当于整体增长了893%。

与IPFS相关的流量在2022年第一季度的VirusTotal上也出现了类似的增长,与2021年第四季度相比增长了6503%

之所以会出现这种增长,是因为采用了IPFS技术。新技术出现后总会有人恶意使用它。研究人员在Palo Alto Networks和VirusTotal提交的IPFS流量中观察到的显著增加也包括使用IPFS的恶意活动的大幅增加。

研究人员观察到,攻击者经常为他们的诈骗服务做广告,使用各种宣传。也就是说,由于IPFS分布式文件系统的性质,IPFS为他们的活动提供了持久性。

攻击者使用客户IPFS链接销售诈骗服务

攻击者出售IPFS网络钓鱼页面

攻击者正在使用公共IPFS网关作为传递其恶意内容的方式。如果没有这些互联网可访问网关,攻击者将无法将IPFS网络作为其攻击活动的一部分。这一趋势在许多网络钓鱼和网络犯罪活动中使用互联网可访问的IPFS链接中可以看到,这些活动的初始攻击媒介通常是电子邮件诱饵。

接下来,我们将详细介绍在分析恶意使用IPFS技术时看到的一些攻击活动。

下图显示了IPFS与网络钓鱼相关的网络流量呈指数级增长,尤其是在今年最后一个季度。与托管在网络上的传统网络钓鱼页面不同,托管提供商或管理机构无法轻松删除IPFS网络钓鱼内容。

一旦发布到IPFS网络,任何人都可以在自己的节点上获取并重新发布内容。网络钓鱼内容可以托管在多个节点上,并且必须向每个主机发出删除内容的请求。如果任何一个主机不同意删除,那么内容几乎不可能被删除。

由于网站所有者、托管提供商或版主删除或暂停内容,网络钓鱼活动的生存时间(TTL)通常比其他类型的网络犯罪更短。IPFS的结构使攻击者能够通过使其更具抵御能力来延长他们的活动。

IPFS网络钓鱼URL

IPFS网络钓鱼活动与传统网络钓鱼活动类似,攻击者模仿合法服务和软件(如DHL、DocuSign和Adobe)来增加进入某人收件箱的可能性。阻止这些诱惑的能力取决于接收组织的电子邮件安全性。虽然一些组织在其安全电子邮件网关和其他安全产品中制定了非常严格的规则,,但其他组织没有这样做,因为担心合法的电子邮件会受到影响。

请注意,下面显示的名称和徽标是攻击者试图冒充合法组织的作品,攻击者的模仿并不意味着合法组织的产品或服务存在漏洞。

在下面的示例中,模仿DHL品牌的电子邮件诱饵包含一个附件。在该附件中,有一个指向实际网络钓鱼页面的IPFS链接。

DHL主题的电子邮件诱饵,附件已提交给VirusTotal

一旦用户点击下图所示的附件,就会预览一张模仿Adobe PDF标识的假发票。“打开”按钮实际上是一个IPFS链接,将用户重定向到实际的网络钓鱼页面,而不是打开PDF。这个页面可以通过IPFS网关访问。

附有DHL诱饵链接的附件

IPFS URL通过IPFS[.]io将用户重定向到Adobe网络钓鱼页面,然后尝试窃取用户的登录凭据。

在DHL主题诱饵的附件中发现了IPFS钓鱼链

与其他Web3技术一样,常用的数据外窃取方法在IPFS网络上是不可能的。攻击者无法接收受害者输入到表单中的数据,从而窃取他们的凭据。

标准的web表单使用HTML前端来显示内容,后端使用表单处理器来收集、处理并将数据发送到web服务器。IPFS不包含相同或类似的技术来处理这些动态功能。

使用IPFS的人只是简单地提取或检索数据的只读副本,而不是与之交互。IPFS网关后面的网络钓鱼页面依赖于许多其他技术。

例如,攻击者可以在收集帐户凭证的网页中使用嵌入式脚本代码。他们还可以使用无头表单,即可以填写和收集的静态用户表单。表单字段被映射到JSON模型,以便通过API发送到后端系统,从而促进API驱动的窃取。这些信息是通过HTTP POST请求收集的,这些请求被发送给攻击者,在那里它可以被用于其他恶意目的。

下图显示了一个模仿Microsoft的网络钓鱼示例,它以HTML页面的形式托管。链接此页面的IPFS URL为

hxxps[://]bafybeicw4jjag57bk3czji7wjznkkpbocg27qk3fjvqh5krbrfiqbksr2a[.]ipfs[.]w3s[.]link/Nills[.]html.

Nills.html的网络钓鱼页面

要了解凭据将如何被窃取的,有必要查看网页的源内容。

下图显示了一个名为WriteHTMLtoJS的函数。此函数的目的是将HTML写入JavaScript (JS),并对内容进行转义。Unescape JS函数负责用实际的ASCII字符值解码十六进制序列

Nills.html网页的源代码视图

解码和分析未转义的内容会发现一对脚本标签和一个观察到的URL,它是app[.]headlessforms[.]cloud,网络钓鱼页面似乎与此URL有关。

对无头表单的分析表明,此网络钓鱼页面使用的是一种管理用户表单的方法,在该方法中,可以在第三方后端捕获数据,而无需设计或开发前端web应用程序。

Nills.html的解码视图,其中包含凭据泄露的位置

受害者输入帐户用户名和密码凭据后,它将通过HTTPPOST请求发送。URI末尾的字符串(GjCP9S9nke)是与无头表单平台上的攻击者相关联的唯一标识令牌。

HTTP POST和捕获的凭据

另一个模仿微软的网络钓鱼页面也托管在IPFS上,名为new.html。关联的IPFS钓鱼URL为:

hxxp[://]bafybeifm5vcoj35hhuxf7ha3gg6asrrlrwu3bvcysgmrvygnm3qjmugwxq[.]ipfs[.]w3s[.]link/new[.]html?email=

new.html钓鱼页面

查看网页源代码会发现一个与前面引用的类似的JS函数,它对内容进行反转义,将其解码为ASCII值。unescape函数如下图所示。

new.html的源代码视图

对内容进行解码后,会发现位于大量代码底部附近的一个感兴趣的片段,如下图所示。

new.html URL

上图中的代码片段显示了注册到提交按钮的点击函数事件的外部URL (fairpartner[.]ru)。此URL将与HTTP POST请求提供的数据联系,如下图所示。

fairpartner.ru的DNS请求

截止发文,研究人员还无法捕获凭证盗窃,因为该域不再可访问,这突出了使用第三方服务(如无头表单)进行攻击的优势。

IPFS不仅被攻击者用于网络钓鱼,它还用于恶意软件攻击集和勒索软件。

众所周知,RansomEXX等勒索软件即服务(RaaS)运营商会使用IPFS网络发布受害者被盗的数据。Smoke Loader、XLoader、XMRig和OriginLogger等恶意软件经常使用IPFS链接进行恶意有效负载传递。IPStorm和Dark实用程序使用IPFS网络作为基础设施。

攻击者以几种不同的方式使用IPFS网关。可以将这些方法分类为传播方法,或用作托管或分级有效负载的基础设施,或者用作分散的C2信道。

以下恶意软件家族在2022年全年一直在使用IPFS。恶意软件家族Dark Utilities一直在使用IPFS网关来转移恶意负载。IPStorm使用IPFS网关作为P2P通信的C2信道。

攻击者还使用IPFS网关提供各种恶意软件,例如:

OriginLoggerXLoaderXMRigMetasploit

接下来,我们将介绍这些攻击是如何在高级别上运行的,包括IPFS是如何被用来促进恶意操作的。

OriginLogger恶意软件开始于2019年。它是Agent Tesla远程访问木马的迭代版本。它是用.NET编写的,是一个隐蔽性很强的信息窃取程序。这种攻击通常以击键和剪贴板数据为目标,这些数据通过C2通道传送回攻击者控制的服务器。

Unit 42的研究人员发现了一个伪装成逾期发票的电子邮件诱饵,带有XLL附件。打开XLL文件后,会向IPFS URL发送HTTP GET请求:

hxxps[://]ipfs[.]io/ipfs/QmXtVwamvHvXZzuEZcMn2xDsPRKN8uS17YCUzTiGx1rYnv?filename=file-05-2022.exe

此URL用于通过IPFS网关下载OriginLogger负载。

附件

下图显示了OriginLogger的第二个传播示例,这封电子邮件也伪装成过期发票,标题是“过期发票”。

这个电子邮件诱饵还有一个XLL文件附件。打开后,还会向IPFS URL发送GET请求:

hxxps[://]ipfs[.]io/ipfs/QmXtVwamvHvXZzuEZcMn2xDsPRKN8uS17YCUzTiGx1rYnv?filename=file-05-2022.exe

点击此URL可通过IPFS网关下载OriginLogger负载。

推送包含OriginLogger有效负载的附件的电子邮件

下面列出了托管在IPFS上的一些其他OriginLogger有效负载,这些负载来自2022年5月至6月期间发生的一场活动:

hxxps[://]ipfs[.]io/ipfs/QmQBPuPxy3nZjK2yVspsUJVhutajAfRQpnjc58RAcUJFrh?filename=INV-SCL0093-05-22pdf.exehxxps[://]ipfs[.]io/ipfs/QmY4kDbUk8VYM8Zzn1rVgfa3c4ybma4evMBfyWwyieaZxW?filename=Sign-Reurn-pdf.exehxxps[://]ipfs[.]io/ipfs/QmczJ1MxQ2SH8deXBTJfFgsrApM5BShgLSh1MQry4Vxc4c?filename=REF

XLoader恶意软件起始于2020年,是FormBook的迭代版。XLoader被宣传为一种可以在Windows和macOS上运行的软件即服务(MaaS)产品。XLoader能窃取浏览器和登录凭证,它还能够记录键盘和捕获屏幕截图。

Unit 42的研究人员观察到以下与XLoader有效负载托管相关的野外(ITW)URL:

hxxp[://]bafybeiafb63z73aoz3d4jdpve2rhlwo6ujlzjyri26z63flqnara2dqwoa[.]ipfs[.]dweb[.]link/order.exebafybeicokadgkcohrqslwdnmtu5mcc2zmo2hveiw2bh5j5z35onsxe3cy4[.]ipfs[.]dweb[.]link

XMRig是一个自2017年以来一直活跃的恶意挖矿软件,它是一个开源实用程序,很受各类攻击组织的欢迎。

下图显示了一个ITW IPFS域,该域在2023年3月下旬为XMRig有效负载提供服务。Unit 42的研究人员还观察到攻击者滥用Cloudflare的IPFS网关来托管XMRig。

ITW域正在下载XMRig有效负载

Unit 42观察到以下与XMRig托管相关的URL:

hxxps[://]bafybeibgc3snqi6qesnhskujhjcbduu7lfhju7eppumuqhymapuwvln6tq[.]ipfs[.]nftstorage[.]linkhxxps[://]cloudflareipfs[.]com/ipns/12D3KooWDdu1TTG9JRzFisv8HBXE2Zi2qpqs1r2vb88vEE1ws5mc/phpupdate.exe

下图显示了XMRig的可执行PE文件属性。

XMRig PE文件信息

Metasploit框架是一个渗透测试工具包,自21世纪初以来就一直活跃。Metasploit包含漏洞利用、模块、有效负载和辅助功能。该工具包的主要用例是生成有效负载并实现代码执行,以建立与受害者设备的通信通道。这使得使用该工具包的人能够访问和控制环境或用户。

2023年3月下旬,Unit 42的研究人员观察到一个ITW IPFS域:

hxxps[://]bafybeihtuhj7ezvjbtig75qpv43t7eh6dmcnarlm454fx5yjb4uzqbidpy[.]ipfs[.]infura-ipfs[.]io

自2022年5月26日以来,该域一直在提供Metasploit shellcode负载。shellcode连接回IP地址51.254.127[.]82。

从IPFS域下载Metasploit负载

Metasploit shellcode逆向shell IP连接

与相同的Metasploit有效负载相关的附加ITW域:

hxxps[://]ipfs.infura[.]io/ipfs/QmejguEysvXLMaAYmXe3EXmjfnoAqMdVfn4ojto1yLTGhK

IPStorm恶意软件自2019年以来一直活跃,它使用IPFS作为C2通道。

IPStorm使用开源库libp2p作为网络栈,并通过IPFS网络进行P2P通信。可执行文件是用Golang编写的,包含多个可用于识别恶意软件家族的软件包名称。该攻击在模块名称之前使用文件夹名称/storm,如下图所示。

b8ee3897aff6c6660557a4c73b243870020705df6c87287040bfcd68b7c8b100中使用的GO库的屏幕截图

Dark Utilities恶意软件家族最初是在2022年由Cisco Talos发现的。是一个为攻击者提供全功能 C2 功能的平台,使用IPFS作为其首选的传播渠道。此攻击可以针对Windows、macOS、Linux或各种嵌入式系统进行编译。该产品提供加密挖掘和DDoS功能,以及典型的远程访问功能。

Unit 42的研究人员发现,到2023年3月底,仍有许多ITW域在服务Dark Utilities的有效载荷。下图显示了ITW域和相关的SHA256哈希。

ITW域正在下载Dark Utilities负载

Dark Utilities有效负载的SHA256

bafybeidravcab5p3acvthxtwosm4rfpl4yypwwm52s7sazgxaezfzn5xn4[.]ipfs.infura-ipfs.iobafybeibmryvvmv6vzdsewqw63j46k72pm4lqkb37hnc757qa3jyqktscxy[.]ipfs.infura-ipfs.iobafybeiehf33obq42jx73m3nfilstzgk52wuvwmoechf4wmbt652p36jsia[.]ipfs.nftstorage.linkbafybeidqh7dk3sse4u5d66web5v446nnygtw5jeav5vunueyonjx5wp6gm[.]ipfs.nftstorage.link

下图显示了用于构建Dark Utilities可执行文件的Python源代码的反编译视图,该可执行文件托管在IPFS网络上。所示源代码中的主要函数决定了系统是基于Windows还是基于Linux。在确定正在运行的操作系统后,代码将通过设置持久性和其他任务来继续。

Dark Utilities Python代码的反编译视图

攻击者使用IPFS将会成为一个趋势,因为作为一种去中心化和分布式存储技术,IPFS在定位和删除生态系统中的恶意内容方面给安全研究人员带来了很大的挑战。需要注意的是,目前还没有切实可行的方法可以从IPFS网络中删除恶意内容。

参考及来源:https://unit42.paloaltonetworks.com/ipfs-used-maliciously/

特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

相关推荐
热点推荐
普京随时准备下令:俄罗斯全面武装朝鲜,强援送到百万朝军手上

普京随时准备下令:俄罗斯全面武装朝鲜,强援送到百万朝军手上

科罗廖夫
2024-06-25 15:31:35
宁德时代官宣:巨大突破!

宁德时代官宣:巨大突破!

电动知家
2024-06-25 15:05:39
为什么很少在外面看到退休的领导干部?原来他们在这儿。

为什么很少在外面看到退休的领导干部?原来他们在这儿。

辉哥说动漫
2024-06-26 15:50:56
清华附中福州学校高考成绩很亮眼

清华附中福州学校高考成绩很亮眼

农村玲子v
2024-06-27 15:28:53
火箭队想交易范乔丹,绕开乌度卡和太阳谈判,进攻效率是问题

火箭队想交易范乔丹,绕开乌度卡和太阳谈判,进攻效率是问题

只扣篮的教练
2024-06-27 17:48:11
专家:对俄战争已然失败

专家:对俄战争已然失败

俄罗斯卫星通讯社
2024-01-22 15:13:11
郭美美高调宣布分手,痛哭流涕称被对方欺骗,二人曾多次炫富

郭美美高调宣布分手,痛哭流涕称被对方欺骗,二人曾多次炫富

山野下
2024-06-25 15:22:50
卢伟冰马来西亚开会,高管使用苹果电脑!米粉评论:为啥不用小米

卢伟冰马来西亚开会,高管使用苹果电脑!米粉评论:为啥不用小米

最潮家居评
2024-06-27 13:51:15
人到中年能有王琳一半的气质就好了,穿黑裙配微卷发,老了也迷人

人到中年能有王琳一半的气质就好了,穿黑裙配微卷发,老了也迷人

酒盅故事汇
2024-06-26 09:23:10
西藏旅游的惊心之旅,我亲眼目睹了藏族姑娘的水葬仪式全过程

西藏旅游的惊心之旅,我亲眼目睹了藏族姑娘的水葬仪式全过程

小哥很OK
2024-06-26 16:11:21
2024年养老金调整通知公布,计算公式,企退3000元,能补多少钱?

2024年养老金调整通知公布,计算公式,企退3000元,能补多少钱?

社保小达人
2024-06-27 11:50:03
1988年,刘晓庆在北京开会偶遇沈醉,沈:你母亲曾在暗杀名单上

1988年,刘晓庆在北京开会偶遇沈醉,沈:你母亲曾在暗杀名单上

百年历史老号
2024-06-19 07:54:34
欧洲杯之耻!公然踢默契球,一场1-1,改变4队命运,乌克兰暴毙!

欧洲杯之耻!公然踢默契球,一场1-1,改变4队命运,乌克兰暴毙!

风过乡
2024-06-27 08:13:20
姜萍再次刷新认知!决赛后毅然选择外出打工,凤凰网短片吐露真相

姜萍再次刷新认知!决赛后毅然选择外出打工,凤凰网短片吐露真相

兰子记
2024-06-26 18:33:01
他曾担任三个直辖市的市委书记,40岁副国级,43岁粉碎一起阴谋

他曾担任三个直辖市的市委书记,40岁副国级,43岁粉碎一起阴谋

悟空谈历史
2024-06-25 21:57:08
热议国足抽签:拿分会十分艰难!最现实目标保六争五

热议国足抽签:拿分会十分艰难!最现实目标保六争五

搜狐体育
2024-06-27 19:15:13
中国国家电网近期成为国际焦点,原因是印度电力不足而中国不停电

中国国家电网近期成为国际焦点,原因是印度电力不足而中国不停电

水泥土的搞笑
2024-06-27 13:53:38
北京房产新政来了!首套房首付最低两成,贷款百万月供少300多元 有卖家涨价20万

北京房产新政来了!首套房首付最低两成,贷款百万月供少300多元 有卖家涨价20万

红星新闻
2024-06-26 21:17:30
国足18强赛分组出炉,中国队再入死亡之祖,这2人难辞其咎

国足18强赛分组出炉,中国队再入死亡之祖,这2人难辞其咎

极度说球
2024-06-27 15:30:07
王炸消息,本轮救市开始放大招了!

王炸消息,本轮救市开始放大招了!

山丘楼评
2024-06-27 10:56:33
2024-06-27 19:56:49
嘶吼RoarTalk
嘶吼RoarTalk
不一样的互联网安全新视界
7450文章数 10509关注度
往期回顾 全部

科技要闻

朱啸虎:高度怀疑GPT-5还能不能做出来

头条要闻

李尚福、魏凤和被开除党籍、军籍 取消上将军衔

头条要闻

李尚福、魏凤和被开除党籍、军籍 取消上将军衔

体育要闻

和布朗尼一样菜的人,咋进NBA?

娱乐要闻

李雪琴北大学历情况被扒,牵扯多人

财经要闻

争5亿房产、传4P丑闻,百亿大佬又开打了

汽车要闻

32万公里实车直播拆解 极氪凭事实证明实力!

态度原创

家居
数码
教育
手机
时尚

家居要闻

极简静观 打造生活松弛感

数码要闻

笔记本上的“吃灰”配置,你的电脑中了几个?

教育要闻

成都首个“移动家长学校”即将在怡心街道启动!100多位名师名校(园)长等你来

手机要闻

vivo T3 Lite在印度正式发布 搭载天玑6300 约914元起

同样是50岁,为什么她们不显老还没有油腻感?主要是穿衣不同

无障碍浏览 进入关怀版