3CXDesktopApp供应链攻击分析

一、事件背景

3CX是一家软件公司,该公司为客户提供基于软件的电话系统,用于企业或组织内部的通讯。

3CX电话系统可以在Windows或Linux服务器上部署,并提供包括VoIP、PSTN和移动电话在内的多种通讯方式。此外,3CX还提供一系列的通讯软件,包括用于电脑、移动设备及浏览器的应用程序,可以让用户通过各种方式与他人通讯。据3CX称,其提供的软件服务了600,000多个客户,遍布全球190多个国家。

2023年3月29日,CrowdStrike发出告警,指出具备合法签名的二进制程序3CXDesktopApp存在恶意行为。

二、事件过程

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yYAWgAHB-1690268031501)(https://image.3001.net/images/20230512/1683888278_645e18962dcdd94b59966.png!small)]

2023年3月22日

凌晨一点,部分用户反馈3CXDesktopApp自动更新的版本被杀毒软件告警。此时部分用户还将其定性为误报。

SentinelOne的告警信息显示软件存在shellcode或代码攻击能力。

2023年3月29日

上午十一点,安全公司CrowdStrike发出告警,确定具备合法签名的二进制程序3CXDesktopApp存在恶意行为,危害Windows和macOS。

CrowdStrike怀疑其攻击行为源于LABYRINTH CHOLLIMA,这是一个具有有朝鲜相关背景的专业APT组织。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kwxoiA4y-1690268031502)(https://image.3001.net/images/20230512/1683888316_645e18bcab7b1f4259c2b.png!small)]

2023年3月30日

上午六点,3CX的CEO Nike Galea发出安全警告,确认3CX的Windows Electron
client遭受攻击,并建议用户卸载该应用程序改而选择基于WEB的PWA客户端。

2023年4月6日

3CX发布未被攻击的18.12.425版本软件,但仍然建议用户使用基于WEB的PWA客户端。

三、技术分析*受影响版本

Windows versions 18.12.407 and 18.12.416

Mac OS versions 18.11.1213, 18.12.402, 18.12.407, and 18.12.416.

部分文件及对应hash如下

*攻击分析

安装程序具有合法签名,安装后的3CXDesktopApp启动时会主动加载安装目录下没有签名的ffmpeg.dll。

ffmpeg.dll被加载的时候会进行以下行为:

首先打开安装路径下的d3dcompiler_47.dll文件,并读入内存。

对比读入内存数据与磁盘数据发现一致,且读入数据大小为0x4EDCD8。

随后定位shellcode,shellcode使用RC4算法进行了加密,密钥为3jB(2bsG#@c7。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DamZ8RRV-1690268031504)(https://image.3001.net/images/20230512/1683888548_645e19a4a45f108ebcde3.png!small)]

如下图所示,shellcode由8字节\xFE\xED\xFA\xCE\xFE\xED\xFA\xCE定位,后续0x43B08字节为其shellcode。

然后跳转到shellcode执行。

此时0x000001C7B90D3FA0为shellcode地址。

随后使用反射dll注入技术加载了放在shellcode中的dll文件,这里获取了一些dll函数用来后续修复导入表。

shellcode偏移0x65D处为dll文件开始处。

对该dll进行分析,发现其行为如下:

如果首次执行,写入manifest当前时间,后续执行判断是否过了604800s(七天),如果已经过了七天则向https://raw.githubusercontent.com/IconStorages/images/main/icon%d.ico发送请求,加载后续的payload。

七天正好与3月22号的首次更新至3月29日首次确定攻击行为的间隔一样。

在本文章所写的2023年5月9日,由于其Github仓库已关闭,无法获取后续payload。但是通过静态分析可以得出,后续会使用AES-
GCM算法进行解密从icon中获取的数据。解密结果为C2服务器域名,域名如下

四、相关反应

2023年3月30日 ,3CXDesktopApp的提供商在官网上发出安全警告。

2023年3月31日 ,ffmpeg声明,其只提供源代码,编译的”ffmpeg.dll“ 由供应商提供

2023年4月6日 ,3CX发布未被攻击的18.12.425版本软件。

五、事件启示

本次事件,确定是一起 供应链攻击事件 ,攻击者以3CX公司作为攻击对象。

最初的攻击定位在2022年4月,一名员工在其个人计算机上安装了受感染的X_TRADER软件,该软件于2020年停用,但其软件签名有效期持续到了2022年10月。

随后攻击者通过该恶意软件获取了管理员级别的权限并且使用frp工具在3CX网络中横向移动,最终破坏了Windows和macOS的构建环境。

具体的破坏手法没有公布,据笔者猜测,可能是类似SolarWinds事件(被攻击者破坏了产品的构建系统),也可能是篡改了构建的基础源码。

两次攻击的过程极为类似,都是使用已签名的安装包安装了软件,安装过程释放了恶意文件,最后通过反射dll注入,外联C2服务器。3CX的攻击过程如下图

在3月22日3CXesktopApp首次被杀毒软件告警的时候,部分用户认为是杀毒软件的误报,可以看出由于应用更新的时候已经经过了签名和认证,所以用户对该应用保持了一定的信任,然而这种信任会导致供应链上游环节的安全问题在下游环节被放大。并且在更上游,从3CX员工因为下载X_TRADER软件导致构建环境被破坏可以看出,互联网从业者与普通用户对带有合法签名的软件均无防范。

因此,供应链安全的保证不仅在于供应商对安全的重视,客户也应加强对供应链安全的重视,定期对其使用的组件、软件等进行安全检测。

更上游,从3CX员工因为下载X_TRADER软件导致构建环境被破坏可以看出,互联网从业者与普通用户对带有合法签名的软件均无防范。

因此,供应链安全的保证不仅在于供应商对安全的重视,客户也应加强对供应链安全的重视,定期对其使用的组件、软件等进行安全检测。

最后

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,有需要的小伙伴,可以【点下方卡片】免费领取:

内容概要:本文围绕VMware虚拟化环境在毕业设计中的应用,重点探讨其在网络安全与AI模型训练两大领域的实践价值。通过搭建高度隔离、可复现的虚拟化环境,解决传统物理机实验中存在的环境配置复杂、攻击场景难还原、GPU资源难以高效利用等问题。文章详细介绍了嵌套虚拟化、GPU直通(passthrough)、虚拟防火墙等核心技术,并结合具体场景提供实战操作流程与代码示例,包括SQL注入攻防实验中基于vSwitch端口镜像的流量捕获,以及PyTorch分布式训练中通过GPU直通实现接近物理机性能的模型训练效果。同时展望了智能化实验编排、边缘虚拟化和绿色计算等未来发展方向。; 适合人群:计算机相关专业本科高年级学生或研究生,具备一定虚拟化基础、网络安全或人工智能背景,正在进行或计划开展相关方向毕业设计的研究者;; 使用场景及目标:①构建可控的网络安全实验环境,实现攻击流量精准捕获与WAF防护验证;②在虚拟机中高效开展AI模型训练,充分利用GPU资源并评估性能损耗;③掌握VMware ESXi命令行与vSphere平台协同配置的关键技能; 阅读建议:建议读者结合VMware实验平台动手实践文中提供的esxcli命令与网络拓扑配置,重点关注GPU直通的硬件前提条件与端口镜像的混杂模式设置,同时可延伸探索自动化脚本编写与能效优化策略。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值