BitlockMove工具通过Bitlocker DCOM和COM劫持实现横向移动

BitlockMove工具通过Bitlocker DCOM和COM劫持实现横向移动

一款名为BitlockMove的新型概念验证(PoC)工具展示了一种新颖的横向移动技术,该技术利用了BitLocker的分布式组件对象模型(DCOM)接口和COM劫持。

该工具由r-tec网络安全公司的安全研究员法比安·莫施发布,它能让攻击者在已登录用户的会话中在远程系统上执行代码,无需窃取凭证或冒充账户。

BitlockMove工具

BitlockMove工具利用了某些COM类在配置为“交互式用户”时能够在当前用户会话上下文中生成进程这一特性。

假设这些进程也容易受到组件对象模型(COM)劫持的影响。在这种情况下,攻击者可以远程修改注册表,通过服务器消息块(SMB)传递恶意动态链接库(DLL),并通过分布式组件对象模型(DCOM)触发其执行。

这种技术的隐蔽性特别强,因为恶意代码直接在目标用户的环境中运行,与从LSASS中窃取凭据等传统方法相比,产生的入侵指标更少。

该概念验证(PoC)专门针对BDEUILauncher Class(CLSID为ab93b6f1-be76-4185-a488-a9001b105b94),该类可以启动多个进程。其中一个进程BaaUpdate.exe在使用特定参数启动时易受COM劫持攻击。

该工具从远程系统劫持了一个相关的BitLocker类标识符(A7A63E5C-3877-4840-8727-C1EA9D7A4D50)。由于BitLocker最常在Windows客户端操作系统上启用,这种横向移动技术主要对工作站有效,而非服务器。

BitlockMove的操作模式

这款用C#编写的工具具有两种不同的运行模式:枚举模式和攻击模式。

  • 枚举模式:攻击者可利用此模式识别目标主机上的活跃用户会话。这使得威胁执行者能够选择高权限用户(如域管理员)作为攻击对象。

BitlockMove工具通过Bitlocker DCOM和COM劫持实现横向移动

  • 攻击模式:在此模式下,该工具执行攻击。攻击者指定目标主机、活动会话的用户名、恶意DLL的放置路径以及要执行的命令。然后,该工具执行远程COM劫持,触发有效载荷,并通过从注册表中移除劫持项和删除DLL进行清理。

BitlockMove工具通过Bitlocker DCOM和COM劫持实现横向移动

防御者可以通过监控特定行为来检测这种技术。关键指标包括对目标BitLocker相关CLSID的远程COM劫持,随后BaaUpdate.exe进程从劫持位置加载新放置的DLL。

BaaUpdate.exeBdeUISrv.exe生成的可疑子进程也是明显的入侵迹象。安全团队可以构建威胁狩猎查询来寻找BdeUISrv.exe进程的存在,因为它的合法使用非常罕见。

该概念验证(PoC)使用硬编码的DLL,这使得基于签名的检测变得简单直接;然而,攻击者可以轻松创建自定义DLL来规避此类防御措施。

 

版权声明·<<<---红客联盟--->>>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

通过两个恶意PyPI包传播的SilentSync远程访问木马针对Python开发者

2025-9-19 2:31:48

安全威胁

Linux CUPS漏洞允许攻击者进行远程拒绝服务攻击并绕过身份验证

2025-9-19 10:15:01

搜索