黑客在攻击中使用开源 Merlin 后利用工具包

发布时间:2023-08-10 07:21

乌克兰警告称,使用“Merlin”(一种开源后利用和指挥与控制框架)针对国家组织发起一波攻击。

Merlin 是一个基于 Go 的跨平台开发后工具包,可通过GitHub免费获取 ,为安全专业人员在红队练习中使用提供了大量文档。

它提供了广泛的功能,允许红队成员(和攻击者)在受感染的网络上获得立足点。

  • 支持基于 TLS 的 HTTP/1.1 和 HTTP/3(基于 QUIC 的 HTTP/2)进行 C2 通信。
  • 用于代理流量加密的 PBES2 (RFC 2898) 和 AES 密钥包装 (RFC 3394)。
  • OPAQUE 非对称密码身份验证密钥交换 (PAKE) 和加密 JWT,用于安全用户身份验证。
  • 支持 CreateThread、CreateRemoteThread、RtlCreateUserThread 和 QueueUserAPC shellcode 执行技术。
  • 用于绕过网络过滤的域前置。
  • 集成 Donut、sRDI 和 SharpGen 支持。
  • 动态更改代理的 JA3 哈希和 C2 流量消息填充以逃避检测。

然而,正如我们 在 Sliver 中看到的那样,Merlin 现在正被威胁行为者滥用,他们利用它来支持自己的攻击,并通过受损网络横向传播。

CERT-UA 报告 称,它在以冒充该机构的网络钓鱼电子邮件(发件人地址:cert-ua@ukr.net)开始的攻击中检测到了该漏洞,并据称向收件人提供了如何强化其 MS Office 套件的说明。


恶意电子邮件样本
来源:CERT-UA

这些电子邮件带有 CHM 文件附件,如果打开该附件,则会执行 JavaScript 代码,而 JavaScript 代码又会运行 PowerShell 脚本,该脚本会获取、解密和解压缩包含可执行文件“ctlhost.exe”的 GZIP 存档。

如果接收者运行此可执行文件,他们的计算机就会被 MerlinAgent 感染,从而使威胁行为者能够访问他们的计算机、数据并获得在网络中横向移动的立足点。


在系统上加载 Merlin 代理的可执行文件
来源:CERT-UA

CERT-UA 已为该恶意活动分配了唯一标识符 UAC-0154,第一次攻击记录于 2023 年 7 月 10 日,当时威胁行为者在电子邮件中使用了“无人机训练”诱饵。

使用 Merlin 等开源工具攻击政府机构或其他重要组织会加大归因难度,从而减少与特定威胁行为者相关的明显痕迹。

客户热线:037125966675