[memo]テレワークのRemoteView、韓国アップデートサーバがサイバー攻撃を受けてたらしい

テレワーク、リモートソフトである「RemoteView」で有名な韓国RSUPPORT社が攻撃を受けていた

社内の開発者のPC1台が攻撃を受けて証明書が奪取された。
アップデートサーバへアクセスする一部のユーザがリダイレクトされ、証明書付きのマルウェアが配布された。
感染が確認されたのは2件で、内部拡散する前に検知、対処された。
影響についてはさらなる調査が行われると思われる。

参照記事(韓国語)
http://m.boannews.com/html/detail.html?idx=72002
http://m.boannews.com/html/detail.html?idx=72029

韓国RSUPPORT社のリリース(2018-08-06)(韓国語)

알서포트 보안 강화 조치 안내

[エクセル]ファイルが破損する話

エクセルで他のブックから画像(図形も?)や画像を含むシートをコピーしたときに、ファイルが破損して保存できなくなることがあったのですが、とりあえずの対処方法がわかったのでメモ

対処
「古いファイル形式のxlsで保存する」

Excel2010で発生する問題で、他のブックからコピーしたあと、コピー元のブックを閉じてしまうと保存できなくなり、下記のようなエラーメッセージが出ます。

「保存中にエラーが検出されました」
「ファイルの破損が深刻なので修復できません」

2012年に対策がされているようですが、依存関係が分かりにくく、適用できてない環境も多いようです。

あまり有効な対策はなさそうなのですが、古いフォーマットで一度保存して、ファイルを開き直せば、リンク情報が消えてxlsxでも保存できるようになります。

SECCON2016 CTF オンライン予選

あまり余裕はないけどとりあえずエントリーはしてみた。

Title Genre Point
Vigenere Crypto 100
VoIP Forensics 100
Memory Analysis Forensics 100
biscuiti Web, Crypto 300
chat Exploit 500
cheer msg Exploit 100
Anti-Debugging Binary 100
basiq Web 100
jmper Exploit 300
mboard Exploit 500
AlphaComplex1 Crypto 300
PNG over Telegraph Crypto 300
tinypad Exploit 300
logger Exploit 300
pppppoxy Web 200
ropsynth Binary 400
microcomputer Binary 500
Backpacker’s Capricious Cipher Crypto 200
uncomfortable web Web 300
randomware Forensics 300
checker Exploit 300
Missile Exploit 400
Obfuscated AES Binary, Crypto 500
Retrospective Binary 200
Lost Decryption Binary, Crypto 200
shopping Exploit 400
AlphaComplex2 [LAST] Crypto 500

Vigenere
k: ????????????
p: SECCON{???????????????????????????????????}
c: LMIG}RPEDOEEWKJIQIWKJWMNDTSR}TFVUFWYOCBAJBQ

k=key, p=plain, c=cipher, md5(p)=f528a6ab914c1ecf856a1d93103948fe

|ABCDEFGHIJKLMNOPQRSTUVWXYZ{}
-+—————————-
A|ABCDEFGHIJKLMNOPQRSTUVWXYZ{}
B|BCDEFGHIJKLMNOPQRSTUVWXYZ{}A
C|CDEFGHIJKLMNOPQRSTUVWXYZ{}AB
D|DEFGHIJKLMNOPQRSTUVWXYZ{}ABC
E|EFGHIJKLMNOPQRSTUVWXYZ{}ABCD
F|FGHIJKLMNOPQRSTUVWXYZ{}ABCDE
G|GHIJKLMNOPQRSTUVWXYZ{}ABCDEF
H|HIJKLMNOPQRSTUVWXYZ{}ABCDEFG
I|IJKLMNOPQRSTUVWXYZ{}ABCDEFGH
J|JKLMNOPQRSTUVWXYZ{}ABCDEFGHI
K|KLMNOPQRSTUVWXYZ{}ABCDEFGHIJ
L|LMNOPQRSTUVWXYZ{}ABCDEFGHIJK
M|MNOPQRSTUVWXYZ{}ABCDEFGHIJKL
N|NOPQRSTUVWXYZ{}ABCDEFGHIJKLM
O|OPQRSTUVWXYZ{}ABCDEFGHIJKLMN
P|PQRSTUVWXYZ{}ABCDEFGHIJKLMNO
Q|QRSTUVWXYZ{}ABCDEFGHIJKLMNOP
R|RSTUVWXYZ{}ABCDEFGHIJKLMNOPQ
S|STUVWXYZ{}ABCDEFGHIJKLMNOPQR
T|TUVWXYZ{}ABCDEFGHIJKLMNOPQRS
U|UVWXYZ{}ABCDEFGHIJKLMNOPQRST
V|VWXYZ{}ABCDEFGHIJKLMNOPQRSTU
W|WXYZ{}ABCDEFGHIJKLMNOPQRSTUV
X|XYZ{}ABCDEFGHIJKLMNOPQRSTUVW
Y|YZ{}ABCDEFGHIJKLMNOPQRSTUVWX
Z|Z{}ABCDEFGHIJKLMNOPQRSTUVWXY
{|{}ABCDEFGHIJKLMNOPQRSTUVWXYZ
}|}ABCDEFGHIJKLMNOPQRSTUVWXYZ{
Vigenere cipher
https://en.wikipedia.org/wiki/Vigen%C3%A8re_cipher


VoIP
Extract a voice.
The flag format is SECCON{[A-Z0-9]}.
voip.pcap


 

Memory Analysis
Find the website that the fake svchost is accessing.
You can get the flag if you access the website!!

memoryanalysis.zip
The challenge files are huge, please download it first.
Hint1: http://www.volatilityfoundation.org/
Hint2: Check the hosts file

password: fjliejflsjiejlsiejee33cnc


biscuiti
Can you login as admin?
http://biscuiti.pwn.seccon.jp/
biscuiti.zip

Note: You should estimate that exploits cost an hour.


chat
Host : chat.pwn.seccon.jp
Port : 26895

chat (SHA1 : 6a60392ff43764570a1ea32de00ac6124469af0c)
libc-2.19.so (SHA1 : 8674307c6c294e2f710def8c57925a50e60ee69e)


cheer msg
Host : cheermsg.pwn.seccon.jp
Port : 30527

cheer_msg (SHA1 : a89bdbaf3a918b589e14446f88d51b2c63cb219f)
libc-2.19.so (SHA1 : c4dc1270c1449536ab2efbbe7053231f1a776368)


Anti-Debugging
Reverse it.
bin
may some AV will alert,but no problem.


Anti-Debugging
Reverse it.
bin
may some AV will alert,but no problem.


basiq
What is admin’s password?☺
http://basiq.pwn.seccon.jp


jmper
Host : jmper.pwn.seccon.jp
Port : 5656

jmper (SHA1 :78e21967c2de5988876df938559a850e24a000af)
libc-2.19.so (SHA1 :8674307c6c294e2f710def8c57925a50e60ee69e)


mboard
Host : mboard.pwn.seccon.jp
Port : 8273
Execute command : ./mvees_sandbox –replicas=1 –level=2 –out-limit=8192 –deny=11 ./mboard 2>&1
mboard.zip
mboard (SHA1 : cbd1701364cd7a41208cf4fd3cd5e82269f65b27)
mvees_sandbox (SHA1 : 38188bb110a74fb5641a3b51386d73c0d9ab0ed1)
libc-2.19.so (SHA1 : c4dc1270c1449536ab2efbbe7053231f1a776368)


Alpha Complex 1
Mission: Decrypt ac1.pwn.seccon.jp:31337
AlphaComplex1.zip


PNG over Telegraph
Analyze signal in this video.
You will able to get PNG, if you success to decode it.


Host : tinypad.pwn.seccon.jp
Port : 57463

Heap Fun as a Service!

tinypad (SHA1 : 0e6d01f582e5d8f00283f02d2281cc2c661eba72)
libc-2.19.so (SHA1 : 8674307c6c294e2f710def8c57925a50e60ee69e)


logger
Host : logger.pwn.seccon.jp
Port : 6565

logger (SHA1 : fee7140cb33d79c0406de49f7f8985fd459468ea)
libc-2.19.so (SHA1 : 8674307c6c294e2f710def8c57925a50e60ee69e)


pppppoxy
Log in as admin and get the flag
pppppoxy.zip.


ropsynth
ropsynth.pwn.seccon.jp:10000
Read “secret” and output the content such as the following code.

==
fd = open(“secret”, 0, 0);
len = read(fd, buf, 256);
write(1, buf, len);
==
dist.tgz


microcomputer

Remote debugging of a micro computer.
The server is running on GDB simulator with special patch.

* Connect to the server.

$ telnet micro.pwn.seccon.jp 10000
$ echo ‘+$g#67+’ | nc micro.pwn.seccon.jp 10000

A long connection is disconnected automatically.

* Read “flag.txt” on current directory.

Reference:

* Assembly samples for many architectures

cross-20130826.zip
ref: http://kozos.jp/books/asm/cross-20130826.zip

See the assembly samples.

$ unzip cross-20130826.zip
$ cd cross/sample
$ ls *.d

See the sample programs running on GDB simulator.

$ cd cross/exec
$ ls *.d


Backpacker’s Capricious Cipher
Today’s cipher is here.
capricious_cipher.zip


uncomfortable web
Attack to http://127.0.0.1:81/authed/ through the uploaded script at http://uncomfortableweb.pwn.seccon.jp/.
Get the flag in the database!


randomware
My PC suddenly got broken. Could you help me to recover it please?
NOTE: The disk can be virus-infected. DO NOT RUN any programs extracted from the disk outside of sandbox.
disk.qcow2.zip
Challenge files is huge, please download it first. Password will release after 60min.

password: h9nn4c2955kik9qti9xphuxti


checker
Host : checker.pwn.seccon.jp
Port : 14726

checker (SHA1 : 576202ccac9c1c84d3cf6c2ed0ec4d44a042f8ef)


Host : missile.pwn.seccon.jp
Port : 9999

Missile (SHA1 : 0bcb9fb57431ca8c459d346d8ede376510da433a)


Obfuscated AES
Decrypt it.
OAES.zip


Retrospective
Reverse it.
file


Lost Decryption
I created my own cipher and encrypted the very important file.
However, I lost the decryption program because of file system error, so now I cannot read the file.
Please help me.
lost_decryption.zip


shopping
Host : shopping.pwn.seccon.jp
Port : 16294

shopping (SHA1 : c2e27cb9cefe7c08b52d5849bf39017cfcd38efb)
libc-2.19.so (SHA1 : 8674307c6c294e2f710def8c57925a50e60ee69e)


Alpha Complex 2
Mission: Decrypt the cipher.
AlphaComplex2.zip


MineCraftPEをアップデートしたら起動しないので、Wi-fiを切ってみる

6月にマイクラPEがVer0.11になったので、iOS版とAndroid版両方をアップデートしたところ、
iPhone5sでは起動できたけれど、G’z Oneで起動できなくなりました。

ちょっとぐぐってみたところ、wi-fi接続をOffにするとうまくいくということなので、
早速、通信系を切ってみると起動できた。

マインクラフトPEのサーバをさくらのVPSに立ててみた

 モバイル端末向けのマインクラフトであるMinecraft Pocket Edition用のサーバを立ててみたのでメモ。

 公式には、アプリ内のローカルサーバ機能以外にサーバ単体のサポートはしていないようなので、外部ツールのPocketMineを使ってサーバを立ててた。

    【用意した環境】

  • さくらのVPS(1G) - 値段とバランスからとりあえず1Gにしてみた。OSはデフォルトのCentOS6.5 http://vps.sakura.ad.jp/
  • PocketMine - プラグインが使えるっぽい。ただし、mob(敵や動物)の自動発生は未実装。公式にサーバは出てなさそう? http://www.pocketmine.net/

1 Pocketmineサイトを確認
http://www.pocketmine.net/のページにアクセスして、[ダウンロードボタン]→[Linuxタブ]を選択。
mcpe1mcpe2
 事前にサーバにインストールするものと、Pocketmineをインストールするためのコマンドが書いてあるのでチェック。

2 サーバの用意
(1)さくらのVPSを契約(2週間無料体験)。
(2)最初は立ち上がっていないようなので、さくらのVPSのコントロールパネルからサーバを起動。
(3)ヴァーチャルコンソールも付いているけど、文字化けするのでPuTTYごった煮版を入れてrootアカウントで接続。

3 ポートの開放
# vi /etc/sysconfig/iptables

-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 19132 -j ACCEPT  #この1行を追加して保存[:wq]

4 サーバに必要な物をインストール
公式ページに書いてあったものをインストール。必要なものがたまに変わってるようなので、最新のものをチェックしましょう。
# yum -y install perl gcc g++ make automake libtool autoconf m4

5 一般ユーザの追加
あとrootは必要なさそうなので、一般ユーザを作ってそちらで作業します。
# useradd [ユーザ名]
# passwd [ユーザ名]
New UNIX password: # パスワードを入力
Retype new UNIX password: # パスワードの再入力

ついでに設定を反映させるため再起動。
# reboot

6 Pocketmineのインストール
さっき作った一般ユーザでログイン。
インストールしたいフォルダに移動して、公式ページのコマンドをコピペ
$ wget -q -O – http://get.pocketmine.net/ | bash

3/3ステップ終わって done がでてたら成功

7 Pocketmineの起動
$ ./start.sh
セットアップウィザードが起動する。
(中略)
[?] Language (en): ja  #言語を聞かれるので ja と入力
(中略)
[?] Do you want to skip the set-up wizard? (y/N): y # y と入力
(中略)
11:01:09 [INFO] Done (11.028s)! For help, type “help” or “?” # この表示が出たらサーバが起動できています

stop # 一旦、サーバを停止

8 OP権限の付与
# vi ops.txt
[自分のマイクラPEの名前] #自分のマイクラPEに設定しているユーザ名を入力して、保存。

9 サーバを再度起動
# ./start
(中略)
11:01:09 [INFO] Done (11.028s)! For help, type “help” or “?” # こんな表示が出たればOK

10 マインクラフトPEから接続してみる
Androidのマインクラフトを起動して、[play]→[edit]→[external]を選択
ServerName:自分がわかりやすい好きな名前
Address:さくらのVPSから送られたアドレス 160.16.XX.XX みたいなやつ
Port:19132 (通常は最初から入っている)
[Add Server]を押すと、ワールド一覧にサーバ名が出てくるので、アクセス
なお、wi-fiに繋がないとサーバにつなげません。

家のwi-fi回線が不安定なのかサーバ側がわるいのか、結構ラグや切断があったり、細かい巻き戻りが発生してますが、とりあえず、遊べる感じ。
ドアの開閉がサーバに上手く伝わらなくて開けたり閉めたりしながら部屋に入ったりしてます。