【PConline资讯】针对近日曝光的AdobeFlash零日漏洞(CVE-2018-5002),已经出现了一款名叫 CHAINSHOT的恶意软件攻击。其利用微软Excel文件包含的微型ShockwaveFlashActiveX对象、以及一个所谓的“电影”的URL链接,忽悠人们去下载Flash应用程序。研究人员攻破了其采用的512-bitRSA密钥,从而揭开了它的神秘面纱。 恶意ShockwaveFlashActiveX对象属性 研究人员发现,该Flash应用程序其实是一个混淆的下载器:
之后将加密的有效负载和现有的私钥发送到下载程序,以解密128位AES密钥和有效负载。PaloAltoNetworksUnit42的研究人员破解了加密,并分享了他们的破解方法。
揭秘shellcode有效载荷的HTTPPOST请求(其模数n为十六进制) 一旦研究人员解密了128-bitAES密钥,就能够解密有效负载。
最后,研究人员分享了感染指征(IndicatorsofCompromise):
|
正在阅读:黑客用Excel文档来执行ChainShot恶意软件攻击黑客用Excel文档来执行ChainShot恶意软件攻击
2018-09-12 09:45
出处:其他
责任编辑:wuyiying1
