2. Хостинг фишинг-страниц с IPFS.
IPFS - это InterPlanetary File System, “a peer-to-peer hypermedia protocol designed to make the web faster, safer, and more open”, так называемый Web 3.0.
Можно шарить файлы, приложения и многое другое через децентрализованную сеть.
Пример №1: хостим пейлоад.
1) Устанавливаем последний пакет IPFS с Для просмотра ссылки ВойдиилиЗарегистрируйся
2) Распаковываем и исполняем с привилегиями root:
tar -zxvf go-ipfs_v0.4.22_linux-amd64.tar.gz
Примеры со скриншотов всегда с правами рута, возможно разумнее исполнять IPFS скрипты из под пользователя.
3) Создайте директорию с файлами пейлоада и сам “Get-Process” пейлоад. Формат может быть любой - binary, .ps или что-то иное.
4) Теперь инициализируем IPFS:
5) Запускаем демон, файл конфигурации находится здесь: ~/.ipfs/config
5) Демон начинает синхронизироваться с сетью. Все, что нам нужно, добавить наш файл в сеть с помощью команды “ipfs add test.ps1”:
6) На выходе получаем хэш, что и является адресом нашего файла в сети. Все последствия в IPFS сети необратимые: как только мы получили хэш, файл уже нельзя изменить. Если файл нужно изменить, мы просто перегружаем его снова и получаем новый хэш.
7) Существует также графический интерфейс демона, который запускается по адресу localhost:5001/webui, кому удобнее - используйте его:
Большой минус IPFS: скорость распространения файла по сети, весь процесс может занять как минимум несколько минут. Пока трансляция не завершена, гейт не сможет найти ваш файл. Далее он будет доступен через адрес гейта: https://ipfs.io/ipfs/<QMhash>. Невероятно, но факт: Cloudflare поддерживает IPFS сеть, это означает, что файл будет также доступен по адресу: https://cloudflare-ipfs.com/ipfs/<QMhash>
Пример №2: хостим фишинг-страницу.
В данном примере расмотрим как создать и загрузить простейшую фишинг-страницу с пейлоадом в IPFS.
1) Создадим index.html, который будет содержать вредоносный .HTA файл:
2) Делаем пейлоад. В примере исполняется calc и после закрывается:
3) Абсолютно также, как мы уже делали в примере выше, загружаем файлы в IPFS. В данном примере мы помещаем файлы в /web директорию, исполняем команду “ipfs add -r web”, чтобы получить хэши файлов и загрузить их в IPFS.
На этот раз мы также загрузим наши файлы в IPNS. Когда мы публикуем файлы в IPNS, мы получаем статический хэш, который может быть использован повторно, если мы меняем наши файлы. Если мы изменили файлы после загрузки в сеть, просто перегружаем их и публикуем в сеть снова. В результате файлы будут доступны по адресу того же хэша на; ipfs.io/ipns/qmhash.
По сути, все, что мы должны сделать, поменять ipfs/ на ipns/. Больше документации по поводу IPNS доступно по адресу: Для просмотра ссылки ВойдиилиЗарегистрируйся
4) После публикации наша фишинговая страница будет доступна на IPNS (когда закончится синхронизация):
Итого: мы создали и захостили фишинговую страницу, которая будет теперь доступна через IPFS.io, CloudFlare или напрямую через ваш собственный гейтвей (Для просмотра ссылки ВойдиилиЗарегистрируйся).
Примеры активных кампаний, используя методы, что я описал выше:
1) Крипта: Для просмотра ссылки ВойдиилиЗарегистрируйся
2) Таргет через Microsoft Docusign: Для просмотра ссылки ВойдиилиЗарегистрируйся
Источники:
1) За инструкцию по IFNS спасибо @rvrsh3ll: Для просмотра ссылки ВойдиилиЗарегистрируйся
2) Разбор по тактике "Хамелеона" - подмена лога с запроса: Для просмотра ссылки ВойдиилиЗарегистрируйся
3) Обзор активных кампаний + спалены несколько ФО, что эксплуатируются при хостинге IPFS-файлов: Для просмотра ссылки ВойдиилиЗарегистрируйся
4) Хороший отчет Talos, примеры писем + список IPFS гейтов: Для просмотра ссылки ВойдиилиЗарегистрируйся
5) Kaspersky (на русском): Для просмотра ссылки ВойдиилиЗарегистрируйся