吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 9563|回复: 17
收起左侧

[转载] “专黑大V名人”的定向攻击木马

  [复制链接]
Catshark 发表于 2015-12-11 20:15
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
转载来自FreeBuf黑客与极客












14498035291537.jpg!small.jpg
前言
本月初微博上有知名大V晒出一封私信截图,私信是以某记者名义发出,要求采访该大V博主,
并提供了一个网盘链接作为“采访提纲”。当博主下载网盘中存放的所谓“采访提纲”后,该文件
被杀毒软件检测为木马进行清除。
我们根据截图中的网盘链接下载了伪装“采访提纲”的木马进行分析,发现这是来自于一个长期从事木
马植入与数据窃取的不法黑客团伙,该团伙利用盗取或冒名的各类账号,对账号关联人发起攻击,木
马功能包括录音、远程上传或下载任意文件、服务管理、文件管理、屏幕监控等,很明显是意图窃取
数据进行勒索或售卖来谋取利益。
样本信息


样本信息

样本信息


样本流程图


样本流程图

样本流程图





样本详细分析
XXXX采访提纲.exe
木马作者将自己的样本做成一个word文档的样子。不管从图标还是名字上面来看都是word的样子诱导
用户去点击查看。但是这个却是一个exe程序。该exe程序运行时首先会在C盘下面尝试写一个空文件,
看是否能够写入成功。如果写入成功他就会删除该文件,然后开始执行一系列操作来在安装自己。首
先释放大量文件,作者将自己的文件夹设置为了隐藏。如果我们的文件夹选项中没有勾选显示隐藏搜
保护的操作系统文件我们是看不到的。
14498012964749.png!small.jpg

释放文件完毕后接下来会创建VSTquanjuhe.com这个可执行文件,VSTquanjuhe进程会运行explore来
打开C:\OA路径。弹出一个空的docx文档。(ps:测试没有装word,所以这里比较尴尬,没有word图标)
14498013293002.png!small.jpg
接下来用ua.exe这个程序来解压links.ini文件,解压密码为”█噎冪蕟嚄Щ暜囖醃∷滸濤∑”,解压后判断判断
系统是多少位的如果是32位的就运行Win1.bat文件,如果是64位的就运行Win2.bat(Win2.bat内容和Win1.bat内容相似,只是不再判断是多少版本的系统)
Win1.bat
该文件的内容主要是先判断是否存在swapfile.sys文件,来判断操作系统版本的。如果存在就将test1.pfx重命
名为2016mt.1r放到C:\Windows目录下,否则就将test2.pfx文件重命名为2016mt.1r放到C:\Windows目录下.接下来
调用regedit.exe来运行ua.lnk→运行mew.1r→msg 系统需要升级→关机重启
ua.lnk
写入注册表,并关联文件。将.1r文件与”VBEFile”文件相关联以及将.3f文件与”inifile”文件相关联。使这两种后缀的文件能按vbe和inf文件的形式打开。
mew.1r
该文件是一个被加密了5次的vbs文件,源文件打开看到的像是一堆乱码。如图

14498013549416.png

最后解密到的脚本内容

14498013733339.png!small.jpg

解密后的vbs文件的主要功能就是模拟鼠标去点击运行”C:\$NtUninstallKB1601A$\BinBackup\MYTEMP”文件下的8.3f文件
8.3f
在RunOnceEx下写入了一个注册表,开机时就启动2016mt.1r(vb文件)文件。
2016mt.1r
开机后运行2016mt.1r→0s.bat文件→调用regdit运行lang2.lnk→解压abc1601.bat→运行shotdown
os.bat
用abc.os文件去覆盖qmvext.db文件,该文件时用来存放规则的文件。写入规则后的文件就不会被查杀了。
这里作者用自己的数据文件替换用户的数据文件。就是为了绕过腾讯管家的查杀。不过这个漏洞在2013就在乌云上报道过了。
lang2.lnk
通过调用regeedit /s 来执行reg文件。该文件的主要作用是关联文件以及在注册表在Active Steup下
的StubPath键下写入了”C:\\$NtUninstallKB1601A$\\BinBackup\\super.inf”,写入注册表写入后,super.inf文件会在操作系统启动后第一时间启动。比任何一个程序都要先启动。
abc1601.dat
abc1601.data是一个被加密了的压缩文件。解压密码为“▓羋奤柒♀懋髖瓊♂蠟蕙纗▓ ”。
解压后出现一个shotdown文件,然后ua.exe会运行shotdown文件,shotdwon释放FreeImage.dll文件,接下来FreeImage.dll会释放出并运行FreeImage.exe
FreeImage.exe
该文件是先将自己写的函数的地址写入在程序中,这样就提高了分析者对样本分析的难度

14498013957182.png!small.jpg
将地址写死在程序中后,通过对寄存器的调用来调用自己写的函数。一直在不停的call eax来调用函数

14498014446690.png!small.jpg


接下来就对他进行注入了。先调用WriteProcessMemory函数对svchost.exe写入数据,接下来调用SetThreadContext函数来设置EIP然后调用ReumeThread来恢复线程

14498014672254.png!small.jpg
通过新设置的EIP我们找到了被注入的svchost.exe的入口地址(通过对写入文件前下CC断点),用OD附加后调试发现。
被注入的文件就是FreeImage本身。如果注入成功,FreeImage就结束运行。不过不管注入成不成功svchost也会发起数据链接,
结合在动态分析对该远控功能的分析和对数据包结构的分析。可以看出,该远控是一个灰鸽子改版过来的RemoteABC远程控制软件


上线包

上线包



如果系统版本不是win8及其以上,则2106mt.1r是由test1.pfx解密而来文件主要内容如下
运行os.bat(覆盖腾讯信任文件数据库文件)→解压abc.data→解压inst.ini→运行会释放出远控的shotdown.exe→调用regedit.exe运行lang1.lnk→重启电脑
inst.ini
解密后得到的文件是作者事先写好的360卫士的信任区数据文件和一个安全工具及其相关的组件
lang1.lnk
lang1.lnk将bmd.vbe写入了启动项里面。写入后会开机自启动,启动后运行bmd.vbe
bmd.vbe
bmd.vbe文件也是被加密过5次的vbs文件,它主要运行ub.lnk以及gsxt.bat
ub.lnk
ub.lnk解密mtfile.tpi文件。并执行ing.exe文件
gsxt.bat文件主要内容
gsxt.bat通过调用一个rootkit工具,删除替换杀软的信任区文件,从而将木马加入用户的信任区。尽管该木马专门针对360安全卫士进行破坏,
试图躲过查杀,但360多重防护体系的“下载保护”将木马直接报毒清除,使其无法运行起来,从而有效保护了用户避免中招。
木马背后
在我们捕获的同族系样本中,还发现一个命名为“left and right base trigger, left and right bumper s136mould20000pieces.exe”的样本。
该文件属于工程技术类文档,而图标则是一个文件夹图标。与上面分析的样本不同的的是,它是在OA文件夹下释放的,并且不再是Word文档,
而是四个STEP文档。STEP文件是一个国际统一的CAD数据交换标准,根据这四个STEP文件内容来看,是针对SolidWorks 2014这款软件的。


1449801603476.png!small.jpg


这个木马团伙最近一段时间,使用远控控制服务器,均是位于青岛的阿里云服务器中心。
两个木马使用的远控上线地址:

14498016482538.png!small.jpg

下面是近期该族系传播比较多的几个变种,涵盖多个行业:

1449801729471.png!small.jpg

不难发现:木马的文件名、传播渠道、针对人群这三组指标都有极高的统一性,这明显不是那种常见的“撒网捕鱼”式的木马,
而是前期先获取到一部分人的邮箱、通讯软件、社交平台等账号密码,之后人工分析原账号持有者的社交圈和社交习惯,
再根据分析结果定向发送定制的木马程序,增加木马投放的成功率,同时也方便更有目的性和更高效的窃取中招用户机器上的资料。
植入中招用户机器中的是远控木马而不是普通的盗号木马,这样也是更方便认为的控制要获取的资料,目的性进一步提高。
关系草图大体如下:

14498017579021.png!small.jpg

这里只是将已经展现在我们面前的第一层关系图画出来,不难发现在这种有人工参与的目的性极强的攻击方式下,很容易的形成一个链式反应。
只要参与运营的人手够多,就足以在短时间内掌握大量的特定行业内部信息——而这能换取的经济利益显然是巨大的。
总结
此类定向木马具有明显的专一性,需要较高的人工参与度,所以传播方式并不是传统木马的以量取胜,而是转变为定点打击的精准小范围传播。
虽然成本更高,但显然收益也更加可观。同时避免大规模的传播也就等同于降低了被各大安全厂商云安全机制发现的风险。





原文链接:http://www.freebuf.com/articles/network/89197.html


免费评分

参与人数 3热心值 +3 收起 理由
随风飘 + 1 热心回复!
noblesport + 1 热心回复!
1485573943 + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| Catshark 发表于 2015-12-11 20:17
原文标题   
从一条微博揭秘“专黑大V名人”的定向攻击

免费评分

参与人数 1热心值 +1 收起 理由
随风飘 + 1 谢谢@Thanks!

查看全部评分

水中月 发表于 2015-12-11 20:22
不老实的技术员们 有好技术却去干坏事 不知道每天都能睡着不?
seazer 发表于 2015-12-11 20:30
懒惰的上帝 发表于 2015-12-11 21:06
太深奥; 攻击利器
寒枫雨雪 发表于 2015-12-11 21:10
凤凰ABC,不是支持个WIN7x64都难吗?
1485573943 发表于 2015-12-11 21:22
谢谢分享,定向木马值得注意
292219828 发表于 2015-12-11 21:29
值得阅读的文章
sufu1411578492 发表于 2015-12-11 22:29 来自手机
,,太深奥喽
270003053 发表于 2015-12-12 13:34
我就来看看
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-2 09:25

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表