2022年,unit42不雅观察到,IPFS(InterPlanetary File System,星际文件系统)被广泛用作歹意工具。IPFS是一种全新的超媒体文本传输协议,可以把它理解为一种支持分布式存储的网站。
与任何技能一样,IPFS也可能被攻击者者滥用。然而,由于IPFS上的托管内容是去中央化和分布式的,因此在定位和删除生态系统中的恶意内容方面存在寻衅,这使其类似于 bullet-proof 托管。
从2021第四季度到2022年第四季度末,Palo Alto Networks检测到IPFS干系流量增加了893%。调查还显示,病毒总数在同一期间增长了27000%以上。IPFS干系流量的增加伴随着恶意活动的显著增加。检测创造,2022年的许多攻击活动涵盖了网络钓鱼、凭据盗窃和恶意有效负载传播。

整体流量增加
从2022年第一季度开始,Palo Alto Networks的IPFS流量显著增加,如下图所示。2022年第一季度,研究职员检测到IPFS流量与2021年末了一个季度末的记录比较增长了178%。
之后流量连续增加:
第二季度增长85%;
第三季度增长62%;
2022年末了一个季度增长了19%;
这相称于整体增长了893%。
与IPFS干系的流量在2022年第一季度的VirusTotal上也涌现了类似的增长,与2021年第四季度比较增长了6503%
之以是会涌现这种增长,是由于采取了IPFS技能。新技能涌现后总会有人恶意利用它。研究职员在Palo Alto Networks和VirusTotal提交的IPFS流量中不雅观察到的显著增加也包括利用IPFS的恶意活动的大幅增加。
研究职员不雅观察到,攻击者常常为他们的诱骗做事做广告,利用各种宣扬。也便是说,由于IPFS分布式文件系统的性子,IPFS为他们的活动供应了持久性。
攻击者利用客户IPFS链接发卖诱骗做事
攻击者出售IPFS网络钓鱼页面
攻击者正在利用公共IPFS网关作为通报其恶意内容的办法。如果没有这些互联网可访问网关,攻击者将无法将IPFS网络作为其攻击活动的一部分。这一趋势在许多网络钓鱼和网络犯罪活动中利用互联网可访问的IPFS链接中可以看到,这些活动的初始攻击媒介常日是电子邮件诱饵。
接下来,我们将详细先容在剖析恶意利用IPFS技能时看到的一些攻击活动。
网络钓鱼
下图显示了IPFS与网络钓鱼干系的网络流量呈指数级增长,尤其是在今年末了一个季度。与托管在网络上的传统网络钓鱼页面不同,托管供应商或管理机构无法轻松删除IPFS网络钓鱼内容。
一旦发布到IPFS网络,任何人都可以在自己的节点上获取并重新发布内容。网络钓鱼内容可以托管在多个节点上,并且必须向每个主机发出删除内容的要求。如果任何一个主机不同意删除,那么内容险些不可能被删除。
由于网站所有者、托管供应商或版主删除或停息内容,网络钓鱼活动的生存韶光(TTL)常日比其他类型的网络犯罪更短。IPFS的构造使攻击者能够通过使其更具抵御能力来延长他们的活动。
IPFS网络钓鱼URL
IPFS网络钓鱼活动与传统网络钓鱼活动类似,攻击者模拟合法做事和软件(如DHL、DocuSign和Adobe)来增加进入某人收件箱的可能性。阻挡这些诱惑的能力取决于吸收组织的电子邮件安全性。虽然一些组织在其安全电子邮件网关和其他安全产品中制订了非常严格的规则,,但其他组织没有这样做,由于担心合法的电子邮件会受到影响。
请把稳,下面显示的名称和徽标是攻击者试图伪装合法组织的作品,攻击者的模拟并不虞味着合法组织的产品或做事存在漏洞。
不才面的示例中,模拟DHL品牌的电子邮件诱饵包含一个附件。在该附件中,有一个指向实际网络钓鱼页面的IPFS链接。
DHL主题的电子邮件诱饵,附件已提交给VirusTotal
一旦用户点击下图所示的附件,就会预览一张模拟Adobe PDF标识的假发票。“打开”按钮实际上是一个IPFS链接,将用户重定向到实际的网络钓鱼页面,而不是打开PDF。这个页面可以通过IPFS网关访问。
附有DHL诱饵链接的附件
IPFS URL通过IPFS[.]io将用户重定向到Adobe网络钓鱼页面,然后考试测验盗取用户的登录凭据。
在DHL主题诱饵的附件中创造了IPFS钓鱼链
与其他Web3技能一样,常用的数据外盗取方法在IPFS网络上是不可能的。攻击者无法吸收受害者输入到表单中的数据,从而盗取他们的凭据。
标准的web表单利用HTML前端来显示内容,后端利用表单处理器来网络、处理并将数据发送到web做事器。IPFS不包含相同或类似的技能来处理这些动态功能。
利用IPFS的人只是大略地提取或检索数据的只读副本,而不是与之交互。IPFS网关后面的网络钓鱼页面依赖于许多其他技能。
例如,攻击者可以在网络帐户凭据的网页中利用嵌入式脚本代码。他们还可以利用无头表单,即可以填写和网络的静态用户表单。表单字段被映射到JSON模型,以便通过API发送到后端系统,从而促进API驱动的盗取。这些信息是通过HTTP POST要求网络的,这些要求被发送给攻击者,在那里它可以被用于其他恶意目的。
Nillis.html中的未转义脚本
下图显示了一个模拟Microsoft的网络钓鱼示例,它以HTML页面的形式托管。链接此页面的IPFS URL为
hxxps[://]bafybeicw4jjag57bk3czji7wjznkkpbocg27qk3fjvqh5krbrfiqbksr2a[.]ipfs[.]w3s[.]link/Nills[.]html.
Nills.html的网络钓鱼页面
要理解凭据将如何被盗取的,有必要查看网页的源内容。
下图显示了一个名为WriteHTMLtoJS的函数。此函数的目的是将HTML写入JavaScript (JS),并对内容进行转义。Unescape JS函数卖力用实际的ASCII字符值解码十六进制序列
Nills.html网页的源代码视图
解码和剖析未转义的内容会创造一对脚本标签和一个不雅观察到的URL,它是app[.]headlessforms[.]cloud,网络钓鱼页面彷佛与此URL有关。
对无头表单的剖析表明,此网络钓鱼页面利用的是一种管理用户表单的方法,在该方法中,可以在第三方后端捕获数据,而无需设计或开拓前端web运用程序。
Nills.html的解码视图,个中包含凭据透露的位置
受害者输入帐户用户名和密码凭据后,它将通过HTTPPOST要求发送。URI末端的字符串(GjCP9S9nke)是与无头表单平台上的攻击者干系联的唯一标识令牌。
HTTP POST和捕获的凭据
new.html中的HTTP POST
另一个模拟微软的网络钓鱼页面也托管在IPFS上,名为new.html。关联的IPFS钓鱼URL为:
hxxp[://]bafybeifm5vcoj35hhuxf7ha3gg6asrrlrwu3bvcysgmrvygnm3qjmugwxq[.]ipfs[.]w3s[.]link/new[.]html?email=
new.html钓鱼页面
查看网页源代码会创造一个与前面引用的类似的JS函数,它对内容进行反转义,将其解码为ASCII值。unescape函数如下图所示。
new.html的源代码视图
对内容进行解码后,会创造位于大量代码底部附近的一个感兴趣的片段,如下图所示。
new.html URL
上图中的代码片段显示了注册到提交按钮的点击函数事宜的外部URL (fairpartner[.]ru)。此URL将与HTTP POST要求供应的数据联系,如下图所示。
fairpartner.ru的DNS要求
截止发文,研究职员还无法捕获凭据盗窃,由于该域不再可访问,这突出了利用第三方做事(如无头表单)进行攻击的上风。
IPFS不仅被攻击者用于网络钓鱼,它还用于恶意软件攻击集和打单软件。
众所周知,RansomEXX等打单软件即做事(RaaS)运营商会利用IPFS网络发布受害者被盗的数据。Smoke Loader、XLoader、XMRig和OriginLogger等恶意软件常常利用IPFS链接进行恶意有效负载通报。IPStorm和Dark实用程序利用IPFS网络作为根本举动步伐。
攻击过程
攻击者以几种不同的办法利用IPFS网关。可以将这些方法分类为传播方法,或用作托管或分级有效负载的根本举动步伐,或者用作分散的C2信道。
以下恶意软件家族在2022年整年一贯在利用IPFS。恶意软件家族Dark Utilities一贯在利用IPFS网关来转移恶意负载。IPStorm利用IPFS网关作为P2P通信的C2信道。
攻击者还利用IPFS网关供应各种恶意软件,例如:
OriginLoggerXLoaderXMRigMetasploit
接下来,我们将先容这些攻击是如何在高等别上运行的,包括IPFS是如何被用来促进恶意操作的。
OriginLogger
OriginLogger恶意软件开始于2019年。它是Agent Tesla远程访问木马的迭代版本。它是用.NET编写的,是一个暗藏性很强的信息盗取程序。这种攻击常日以击键和剪贴板数据为目标,这些数据通过C2通道传送回攻击者掌握的做事器。
Unit 42的研究职员创造了一个伪装成过时发票的电子邮件诱饵,带有XLL附件。打开XLL文件后,会向IPFS URL发送HTTP GET要求:
hxxps[://]ipfs[.]io/ipfs/QmXtVwamvHvXZzuEZcMn2xDsPRKN8uS17YCUzTiGx1rYnv?filename=file-05-2022.exe
此URL用于通过IPFS网关下载OriginLogger负载。
附件
下图显示了OriginLogger的第二个传播示例,这封电子邮件也伪装成过期发票,标题是“过期发票”。
这个电子邮件诱饵还有一个XLL文件附件。打开后,还会向IPFS URL发送GET要求:
hxxps[://]ipfs[.]io/ipfs/QmXtVwamvHvXZzuEZcMn2xDsPRKN8uS17YCUzTiGx1rYnv?filename=file-05-2022.exe
点击此URL可通过IPFS网关下载OriginLogger负载。
推送包含OriginLogger有效负载的附件的电子邮件
下面列出了托管在IPFS上的一些其他OriginLogger有效负载,这些负载来自2022年5月至6月期间发生的一场活动:
hxxps[://]ipfs[.]io/ipfs/QmQBPuPxy3nZjK2yVspsUJVhutajAfRQpnjc58RAcUJFrh?filename=INV-SCL0093-05-22pdf.exehxxps[://]ipfs[.]io/ipfs/QmY4kDbUk8VYM8Zzn1rVgfa3c4ybma4evMBfyWwyieaZxW?filename=Sign-Reurn-pdf.exehxxps[://]ipfs[.]io/ipfs/QmczJ1MxQ2SH8deXBTJfFgsrApM5BShgLSh1MQry4Vxc4c?filename=REF
XLoader
XLoader恶意软件起始于2020年,是FormBook的迭代版。XLoader被宣扬为一种可以在Windows和macOS上运行的软件即做事(MaaS)产品。XLoader能盗取浏览器和登录凭据,它还能够记录键盘和捕获屏幕截图。
Unit 42的研究职员不雅观察到以下与XLoader有效负载托管干系的野外(ITW)URL:
hxxp[://]bafybeiafb63z73aoz3d4jdpve2rhlwo6ujlzjyri26z63flqnara2dqwoa[.]ipfs[.]dweb[.]link/order.exebafybeicokadgkcohrqslwdnmtu5mcc2zmo2hveiw2bh5j5z35onsxe3cy4[.]ipfs[.]dweb[.]link
XMRig
XMRig是一个自2017年以来一贯生动的恶意挖矿软件,它是一个开源实用程序,很受各种攻击组织的欢迎。
下图显示了一个ITW IPFS域,该域在2023年3月下旬为XMRig有效负载供应做事。Unit 42的研究职员还不雅观察到攻击者滥用Cloudflare的IPFS网关来托管XMRig。
ITW域正不才载XMRig有效负载
Unit 42不雅观察到以下与XMRig托管干系的URL:
hxxps[://]bafybeibgc3snqi6qesnhskujhjcbduu7lfhju7eppumuqhymapuwvln6tq[.]ipfs[.]nftstorage[.]linkhxxps[://]cloudflareipfs[.]com/ipns/12D3KooWDdu1TTG9JRzFisv8HBXE2Zi2qpqs1r2vb88vEE1ws5mc/phpupdate.exe
下图显示了XMRig的可实行PE文件属性。
XMRig PE文件信息
Metasploit
Metasploit框架是一个渗透测试工具包,自21世纪初以来就一贯生动。Metasploit包含漏洞利用、模块、有效负载和赞助功能。该工具包的紧张用例是天生有效负载并实当代码实行,以建立与受害者设备的通信通道。这使得利用该工具包的人能够访问和掌握环境或用户。
2023年3月下旬,Unit 42的研究职员不雅观察到一个ITW IPFS域:
hxxps[://]bafybeihtuhj7ezvjbtig75qpv43t7eh6dmcnarlm454fx5yjb4uzqbidpy[.]ipfs[.]infura-ipfs[.]io
自2022年5月26日以来,该域一贯在供应Metasploit shellcode负载。shellcode连接回IP地址51.254.127[.]82。
从IPFS域下载Metasploit负载
Metasploit shellcode逆向shell IP连接
与相同的Metasploit有效负载干系的附加ITW域:
hxxps[://]ipfs.infura[.]io/ipfs/QmejguEysvXLMaAYmXe3EXmjfnoAqMdVfn4ojto1yLTGhK
IPStorm
IPStorm恶意软件自2019年以来一贯生动,它利用IPFS作为C2通道。
IPStorm利用开源库libp2p作为网络栈,并通过IPFS网络进行P2P通信。可实行文件是用Golang编写的,包含多个可用于识别恶意软件家族的软件包名称。该攻击在模块名称之前利用文件夹名称/storm,如下图所示。
b8ee3897aff6c6660557a4c73b243870020705df6c87287040bfcd68b7c8b100中利用的GO库的屏幕截图
Dark Utilities
Dark Utilities恶意软件家族最初是在2022年由Cisco Talos创造的。是一个为攻击者供应全功能 C2 功能的平台,利用IPFS作为其首选的传播渠道。此攻击可以针对Windows、macOS、Linux或各种嵌入式系统进行编译。该产品供应加密挖掘和DDoS功能,以及范例的远程访问功能。
Unit 42的研究职员创造,到2023年3月尾,仍有许多ITW域在做事Dark Utilities的有效载荷。下图显示了ITW域和干系的SHA256哈希。
ITW域正不才载Dark Utilities负载
Dark Utilities有效负载的SHA256
bafybeidravcab5p3acvthxtwosm4rfpl4yypwwm52s7sazgxaezfzn5xn4[.]ipfs.infura-ipfs.iobafybeibmryvvmv6vzdsewqw63j46k72pm4lqkb37hnc757qa3jyqktscxy[.]ipfs.infura-ipfs.iobafybeiehf33obq42jx73m3nfilstzgk52wuvwmoechf4wmbt652p36jsia[.]ipfs.nftstorage.linkbafybeidqh7dk3sse4u5d66web5v446nnygtw5jeav5vunueyonjx5wp6gm[.]ipfs.nftstorage.link
下图显示了用于构建Dark Utilities可实行文件的Python源代码的反编译视图,该可实行文件托管在IPFS网络上。所示源代码中的紧张函数决定了系统是基于Windows还是基于Linux。在确定正在运行的操作系统后,代码将通过设置持久性和其他任务来连续。
Dark Utilities Python代码的反编译视图
总结
攻击者利用IPFS将会成为一个趋势,由于作为一种去中央化和分布式存储技能,IPFS在定位和删除生态系统中的恶意内容方面给安全研究职员带来了很大的寻衅。须要把稳的是,目前还没有切实可行的方法可以从IPFS网络中删除恶意内容。
翻译自:https://unit42.paloaltonetworks.com/ipfs-used-maliciously/