吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 18827|回复: 152
收起左侧

[PC样本分析] 一个钓鱼后门的分析

    [复制链接]
yangruiqi 发表于 2020-12-17 18:15
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 yangruiqi 于 2020-12-17 20:31 编辑

Kimsuky APT组织已经由多个安全团队进行了分析,它最早是由卡巴斯基研究人员于2013年发现,2019年半岛地区攻击活动频繁。该组织位于朝鲜,攻击对象主要是朝鲜相关的政治目标。结合历史的攻击记录,推测Kimsuky更关注于朝鲜半岛的政治外交问题,通常结合相关热点事件向目标发起鱼叉邮件攻击,攻击诱饵较多为hwp文档。

1

1

2. 样本概况
2.1  样本信息
文件名:简历样式.hwp.scr
大小:1156608bytes
MD547C95F19EBD745D588BB208FF89C90BA
SHA101172C3DAC99CAE246005752A6A66479D8861225
CRC3239599F94
样本于2020228日在推特上被公布
屏幕截图 2020-12-17 180108.png
2.2  测试环境及工具
运行平台:Windows 7 X64 系统监控工具:火绒剑调试工具:X64Dbg、IDA Pro抓包软件:WireShark
3. 执行流程
3.1 功能简述
该样本是Kimsuky组织的一个远控木马,伪装成Word文档诱导受害者点击, 启动后会打开一个正常的文档文件, 同一时间攻击代码也会运行. 为逃避杀毒软件检测, 样本会经过多次加载才执行恶意模块. 启动较为隐蔽, 长久驻留在受害机中. 远控后门具有执行cmd, 下载执行文件, 窃取文件信息等功能.
3.2 执行流程概述
屏幕截图 2020-12-17 180159.png
4. 载荷投递
4.1文档伪装
攻击使用的母体文件是可执行程序,伪装成Word文档的SCR文件,诱导用户点击,而其真实的扩展名为exe
屏幕截图 2020-12-17 180239.png

当用户点击这个伪装成Word文档的专用户密码后,木马会在释放攻击代码的同时,释放一个真正的Word文档
屏幕截图 2020-12-17 180321.png
释放的文档是一个正常的文件,并未包含恶意代码。Hwp文件是韩国主流的一种文档编辑软件生成的格式,韩国或使用韩文的群体使用,和Microsoft Office类似,但是文件需要使用相应的文档编辑器打开
4.2第一阶段投递---释放xxx.tmp.db
母体文件运行时,会在%Temp%目录下释放PE文件
屏幕截图 2020-12-17 180417.png
启动8584.tmp.db文件,进入第二阶段投递。临时文件的文件名随机,但路径和扩展名不变
屏幕截图 2020-12-17 180451.png

释放并启动批处理文件,清理母体木马


4.3第二阶段投递---入侵explorer进程
一阶段样本自我复制,拷贝到WindowsDefender目录下,伪装成AutoUpdate.dll文件。由于WindowsDefender是微软系统装机自带的杀毒引擎,使用户误认为木马文件是系统更新文件
image.png
将自我复制的文件注册开机自启动项,在宿主机持久化驻留
image.png
image.png
寻找系统中的explorer进程,注入恶意代码
image.png
image.png
调用注入dll的导出函数,启动explorer中的恶意模块.进入第三阶段投递
image.png
释放并运行批处理文件,清除第二阶段的木马文件
image.png
4.4第三阶段投递---隐秘执行攻击代码
注入到explorer的代码,会在该进程中申请一块空间用于加载运行载荷文件

image.png
随后跳转到OEP,也即是DllMain部分执行真正的恶意代码

image.png
5.  载荷分析
5.1  功能简介
首先样本会创建一个线程来执行恶意代码
image.png
image.png
线程中主要有两个功能,发送上线包和下载文件执行后门模块. 每隔15分钟执行一次
image.png
上线包部分放到后面讲解
5.2  后门模块
后门模块接受控制指令方式与常见的后门不同, 样本中在执行控制指令前会先从CC端下载一个配置文件

image.png
文件在下载解密后, 数据体部分内存分布如下
image.png
控制指令在执行完后会发送回显数据包, 并删除下载的文件
image.png
后门主要功能如下图所示
image.png
6.  网络行为
6.1  上线包
攻击中使用的域名是suzuki.datastore.pe[.]hu,以密文硬编码形式存储到文件中,运行过程动态解密
image.png

上线包每隔15min发送一次,包含的信息有机器的Mac地址与系统版本信息
image.png
6.2  下载文件
样本中接收控制指令是通过下载文件的方式, 传输过程的文件是经过加密后的密文. 因无法捕获数据包,根据逆向分析推测下载文件数据格式如下,包含文件标识、校验和等字段
image.png
解密方式为,密文数据逐字节Xor密钥
image.png
6.3  通讯协议
样本与CC端通讯使用均为HTTP协议,总共有4种不同的HTTP请求,每种请求对应的功能如下
  URL  功能
  hxxp[:]//suzuki.datastore.pe.hu//?m=a&p1=000c29de8b55&p2=win_6.1.7601-x64_DROPPER  上线包
  hxxp[:]//toyota.datastore.pe.hu//?m=b&p1=000c29de8b55&p2=a  上传数据/返回CMD执行结果
  hxxp[:]//suzuki.datastore.pe.hu//?m=c&p1=000c29de8b55  下载指定文件
  hxxp[:]//suzuki.datastore.pe.hu//?m=d&p1=000c29de8b55  执行成功回显数据
6.4  定点攻击
样本中与CC端的所有通讯, 而在分析中, 虚拟机中的机器请求控制指令时无法下载文件. 推测木马的控制端会根据mac地址下发不同的控制指令。
. image.png
为了成功攻击目标. APT 组织应该已经通过信息收集获取到指定机器的mac地址. 可能只有指定机器才能下载到控制指令文件会携带参数p1, 值的含义是机器的MAC地址
7.  溯源分析
CC检索在这次攻击中,样本使用了两个域名, 用来分别处理宿主机的请求下图中的域名用于接收上线包, 下载控制指令文件, 接收执行回显
image.png
下图中的域名用于接收宿主机上传的文件信息等数据
image.png
两个域名目前均可访问,且指向同一IP地址
image.png

免费评分

参与人数 51吾爱币 +44 热心值 +45 收起 理由
if20200606 + 1 谢谢@Thanks!
我的道菇朋友 + 1 + 1 热心回复!
SmallBridge + 1 + 1 我很赞同!
JustToFaith + 1 👍🏻
li_sir + 1 + 1 用心讨论,共获提升!
QGM + 1 + 1 谢谢@Thanks!
Shandahua + 1 + 1 我很赞同!
青灯古佛 + 1 我很赞同!
diaoes + 1 我很赞同!
xiaomaibaby + 1 我很赞同!
Ggwshk + 1 + 1 分析的很透彻了
gh0st_ + 1 用心讨论,共获提升!
fengbolee + 1 + 1 用心讨论,共获提升!
L.7_129 + 1 + 1 谢谢@Thanks!
叫啥呢? + 1 鼓励转贴优秀软件安全工具和文档!
lookerJ + 1 + 1 热心回复!
Dongzi495 + 1 谢谢@Thanks!
invisible_m + 1 + 1 谢谢@Thanks!
yi025 + 1 + 1 谢谢@Thanks!
七濑OvO + 1 + 1 谢谢@Thanks!
鱼罐头 + 1 + 1 热心回复!
派大星不会骚 + 1 + 1 谢谢@Thanks!
zsq + 1 + 1 谢谢@Thanks!
AndrewFly + 1 + 1 谢谢@Thanks!
ZJevon + 1 + 1 用心讨论,共获提升!
onething + 1 + 1 热心回复!
哈机路压 + 1 热心回复!
仇晓 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
titi9527 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
TongX2 + 1 + 1 我很赞同!
RXF9527 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
爱偷懒的皮皮威 + 1 + 1 用心讨论,共获提升!
Bizhi-1024 + 1 谢谢@Thanks!
Nick1029 + 1 + 1 用心讨论,共获提升!
azcolf + 1 + 1 用心讨论,共获提升!
我是大力呀 + 1 + 1 谢谢@Thanks!
nu0l + 1 + 1 用心讨论,共获提升!
Wzx157 + 1 用心讨论,共获提升!
0615 + 1 + 1 我很赞同!
深水夜藏 + 1 + 1 我很赞同!
AhBiao + 1 + 1 我很赞同!
Mystery_ + 1 谢谢@Thanks!
153657228401 + 1 + 1 用心讨论,共获提升!
thenow + 1 + 1 谢谢@Thanks!
wosiNK + 1 + 1 热心回复!
qy3328597 + 1 + 1 用心讨论,共获提升!
Poppy_i + 1 + 1 用心讨论,共获提升!
Liserng + 1 + 1 用心讨论,共获提升!
月六点年一倍 + 1 鼓励转贴优秀软件安全工具和文档!
凉意人 + 1 + 1 用心讨论,共获提升!
阿猹 + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

星耀 发表于 2020-12-18 06:23
对我这种每个月重装一次系统的人来说 病毒没啥意义  毕竟我比较喜欢浏览各种各样的网站  也不知道啥时候可能中招 定时重装就完了
tinglie 发表于 2020-12-28 19:51
星耀 发表于 2020-12-24 08:05
电脑买了一年多了7000+的台式机 重装不下三十次  并没有感觉哪里有问题  能玩三年就足够了 电子产品更新 ...

那还不如直接装影子系统得了,说明电脑对你而言没多重要。我如果要重装一次都要疯了,差不多100款软件。ide的各种配置要弄,不得烦死?
shinyy 发表于 2020-12-17 18:27
lg13737714191 发表于 2020-12-17 18:50
两个字,厉害
维纳斯123 发表于 2020-12-17 19:08
不明觉厉
Luck_MC 发表于 2020-12-17 19:23
太强了吧,,
sayysl 发表于 2020-12-17 19:43
这是外国的病毒,牛逼啊!!
Chaos_Zhu 发表于 2020-12-17 19:47
哇哦,哇塞
9007 发表于 2020-12-17 20:30
看不懂,但大佬
小人物241 发表于 2020-12-17 20:46
干的漂亮
cc123456 发表于 2020-12-17 20:50
有点复杂哦!!!!!!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-25 15:56

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表