吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3379|回复: 32
上一主题 下一主题
收起左侧

[PC样本分析] 探究窃密木马FormBook免杀手段——多变的加载器

   关闭 [复制链接]
跳转到指定楼层
楼主
火绒安全实验室 发表于 2024-9-12 19:18 回帖奖励
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 火绒安全实验室 于 2024-9-12 17:26 编辑

近期,火绒工程师在日常关注安全动态时发现FormBook木马家族存在利用多种加载器混淆处理进行免杀的行为,因此火绒工程师对其木马家族多种样本进行横向分析,分析发现该木马家族多个样本的主要功能几乎没有变化,只有加载器不断变化,且加载器核心机制仍然由读取、解密和注入三个步骤组成。其中注入的FormBook代码通过自修改代码(SMC)和多次注入以及通过天堂之门实现免杀。火绒安全产品可对上述窃密木马进行拦截查杀。

火绒6.0查杀图

FormBook是一种商业窃密木马,主要用于窃取浏览器的Cookies等敏感信息。同时,它还包含一个后门模块,能够下载并执行代码,因此也被认为是一种多功能木马。该木马最早于2016年在Hack Forums平台上公开售卖。当时,它并不是以窃密木马的名义售卖,而是宣称其用途是监控员工或儿童的浏览行为。

FormBook售卖帖子

一年后,FormBook的作者发布了一款C#加密器,虽然其代码相对简单,但如今出现的各种C#加载器中都能看到这段加密器代码的影子。

FormBook C#加密器帖子

FormBook攻击流程基本相同,下图是最新FormBook木马攻击流程图:

FormBook流程图

一、样本分析
加载器
加载器是用于加载FormBook代码的程序。通常情况下,受害者打开的文件就是加载器,加载器随后会解密出代码执行恶意操作。
FormBook的加载器有多种形式,包括AutoIt、C#、NSIS和C等。它们的目的都是一样的:解密出FormBook木马并将其注入到某个程序中执行。不同之处在于每种加载器的解密、注入次数、方法,以及所使用的混淆技术存在差异。

AutoIt加载器
最近的FormBook木马最外层使用的是AutoIt脚本编译出的可执行程序,通常包含一个解密器和一个被加密的FormBook木马文件。以下是反编译得出来的原始脚本内容,因略微混淆过,所以比较复杂。
AutoIt脚本

对代码进行部分还原后,可以看到此代码先读取meshummad文件,然后对其文件数据进行解密,并使用VirtualAlloc分配一个可读、可写且可执行的内存块,将解密后的内容复制到该内存块中,最后调用内存地址0x23b0处的代码。
AutoIt还原后代码

0x23b0处的代码会先读取spiketop文件,然后对其文件数据进行解密并将解密后的数据注入到目标进程中。

spiketop解密注入

创建目标进程svchost.exe时,使用CREATE_SUSPENDED属性,使进程在启动时立即挂起。随后,通过创建共享内存块,将进程的入口点修改为FormBook木马的代码入口点。
注入代码

C#加载器
大部分C#加载器的代码结构都如图所示,核心逻辑通常都嵌入在窗体初始化的代码中。

入口点

通过获取资源数据并对其进行异或运算解密。

获取资源并解密

加载解密后的代码,并调用其中的某个方法。

加载后调用方法

其方法中包含Sleep函数,先睡眠十秒,之后会从Cinema.Properties.Resources中获取whRP资源并对该资源数据进行解密。解密是通过调用该资源中的另一个方法实现。

获取资源并解密

解密后加载代码并调用其中的方法,即注入相关代码。

加载后调用方法

在注入之前,会获取注入所需函数的地址。

获取函数地址

获取资源,该资源就是被加密的FormBook木马数据。

获取资源

通过异或算法解密资源。

异或解密

最后再次创建该进程,将FormBook注入该进程中,执行FormBook代码。

创建进程并注入

NSIS加载器
NSIS加载器也有不少,从下方NSIS脚本中可以看出,其会释放三个文件,并执行其中一个名为rvoplhkaevivic的文件中的代码。

读取执行

读取文件df4h5cv6nhh38o8mk08,解密后执行。

解密执行

执行的代码与前述的AutoIt加载器中的解密后注入手段一样,最终注入的就是FormBook木马。

注入

还有一些方法是释放三个文件,执行mbvbvnxc.exe程序,并传入uelcqq参数。该程序会对uelcqq文件进行解密后执行。
释放执行
读取文件解密执行

其中有些NSIS脚本中的部分字符串经过了混淆处理,图示的脚本是对部分字符串做了替换处理。

NSIS脚本

C加载器
C加载器是在很早之前就出现过的,一般会在第二层加载器中出现。
图示方法是在WndProc函数中解密某块数据,然后分配执行权限并执行。最终执行的就是FormBook木马。这种方法是最简单的加密手段。

简单加密

除了上述简单的加密手段,还有一些比较复杂的变体。该方法通常涉及多轮解密和大量无意义的计算,最终都会调用FormBook代码。这种类型的木马最近较为常见,通常具有自我修改代码的特性。

复杂加密

窃密模块
通过加载器加载出FormBook代码后,就会开始执行恶意操作,如窃密和后门操作。
在进入窃密和后门模块之前,会经过一段网络检测阶段。该阶段的代码通过随机选择并注入到该进程的兄弟进程中来实现网络检测。过程中会判断目标进程是否在Wow64环境下运行。如果是,则直接进行注入;如果不是,则通过执行x64位代码的方式来注入网络检测代码。

选择进程后注入网络检测代码

被注入的进程会直接执行以下操作:发送窗口标题和剪切板等信息到远程服务器。如果网络连接正常,则会继续进行下一步的窃密操作。

网络检测代码

其中获取剪贴板记录:

剪贴板记录

检测网络正常后正式开始执行窃密操作,其中窃取的信息主要是浏览器、邮箱、凭据等。

窃密操作

后门模块
尽管FormBook的主要功能是窃取敏感数据,但它还具有后门功能,包括:下载并执行文件、清除残留痕迹、以及控制计算机的重启和关机等操作。

后门操作

其他各种对抗技巧
FormBook自历史版本以来就使用多种技术手段进行对抗,包括“地狱之门”、“天空之门”、动态获取函数地址、反调试、反虚拟机、反沙盒等。后来,它又引入了SMC(自修改代码)技术,进一步增强了其对抗能力。
地狱之门:读取ntdll.dll文件,将数据复制到分配的内存中,然后通过遍历函数名并计算Hash值的方式来获取函数地址。

地狱之门

由于需要手动调用系统调用,因此需要将调用号记录下来。

获取调用号

利用天空之门(x32位进程执行x64代码)调用系统号。

调用系统号

动态获取函数地址:通过遍历DLL中的导出函数名,计算每个函数名的Hash值,并与目标函数的Hash值进行比对,从而动态地获取函数的地址。

动态获取函数

反调试:利用NtQueryInformationProcess和NtQuerySystemInformation函数获取与调试相关的信息,以检测程序是否处于调试状态。

反调试

检查进程和用户名
FormBook的所有版本都会通过计算Hash值检测进程、用户名和进程路径。其中大部分Hash值已经被公布,相关信息可以在以下网址找到:https://github.com/ThisIsSecurit ... nc_index_hashes.txt
检查进程名的主要目的是为了识别虚拟机和沙箱环境,并用于检测是否存在其他监控软件。

进程名列表

还会检查进程路径,大部分是沙箱相关路径,还有安全软件等。

进程路径名列表

最后检查用户名,能看出会检测sandbox这种沙箱名。

用户名列表

以上都是黑名单,如果匹配,就不会执行恶意行为。

自修改代码
多年前的FormBook样本通常不具备自我修改的特性,但在过去一两年中,出现了新样本,这些样本引入了自我修改的机制。
在这些新样本中,函数在执行时会动态解密,执行完毕后则会将其加密回去。在执行前,仅能看到前几条指令是正常的,其余部分则被加密,无法直接查看其具体内容。

解密前

执行前会进行异或解密,以下是解密后的代码:

解密后

在执行后,样本会进行加密操作,使大部分恶意代码始终保持加密状态,以下是完整函数代码,步骤为解密、执行、加密。

完整函数

二、附录
C&C:

HASH:

免费评分

参与人数 5吾爱币 +5 热心值 +5 收起 理由
240721 + 1 + 1 我很赞同!
fansir + 1 + 1 大佬 分析 小弟仔细看看
allspark + 1 + 1 用心讨论,共获提升!
angelabebe + 1 + 1 谢谢@Thanks!
kai.wu + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
justwz 发表于 2024-9-12 21:06
安全大佬的日常操作
沙发
cydaoptt 发表于 2024-9-12 20:49
3#
justwz 发表于 2024-9-12 20:56
5#
liuhaoran093 发表于 2024-9-12 22:06
厉害厉害,学习一下
6#
18208900096 发表于 2024-9-12 22:46
安全大佬的日常操作
7#
yyyao2008 发表于 2024-9-13 04:24
相当牛技术
8#
amn2007 发表于 2024-9-13 06:29
太牛了,学习
9#
midkr 发表于 2024-9-13 06:51
厉害厉害
10#
jm1jm1 发表于 2024-9-13 07:37
就是等于灭杀病毒的开始,相当牛的技术,比编写病毒程序还高
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-15 17:13

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表