当前位置:网站首页 > 黑客培训 > 正文

Warzone RAT分析报告

freebuffreebuf 2020-04-27 321 0

本文来源:Kriston

网络犯罪分子通过出售恶意软件服务(MaaS)获利,各种远程访问工具(RAT)变得越来越流行。 尽管这些RAT是恶意工具,但售卖者假装他们只是向系统管理员出售合法软件,并提供订阅服务和客户服务。开发人员正在不断改进这些工具并添加新功能,因此产生了越来越复杂的RAT。

报告中详细分析了Warzone RAT,以及开发人员提供的各种不同功能。

RAT分析

Warzone RAT第一则广告于2018年秋季在warzone [.] io上出现, 目前销售服务托管在warzone [.] pw上。开发人员还在warzonedns [.] com上运行了DNS服务。根据网站描述,该恶意软件具有以下功能:

不需要.NET

可通过VNC使用远程桌面

可通过RDPWrap获得隐藏的远程桌面

提权(包括最新的Win10)

远程WebCam控件

密码采集(Chrome,Firefox,IE,Edge,Outlook,Thunderbird,Foxmail)

下载并执行任何文件

实时键盘记录器

Remote Shell

文件管理器

进程管理

反向代理

下图为该网站的广告:

tek-9.pngtek-9.png

网站还提供了作者联系方式,买家可以选择不同订阅服务。

image.png可以在VirusTotal上找到Warzone,可能是客户自己泄漏的。

image.png

技术细节

Warzone是一种用C ++编写并与所有Windows版本兼容的RAT。恶意软件开发人员在warzonedns.com上提供了DNS服务,购买者不受IP地址更改的影响。Warzone绕过UAC(用户帐户控制)与Windows Defender,并写入启动程序列表中,处理C&C命令。 它有几种不同的版本,同时在不断改进, 某些描述可能会因版本变化而不同。

绕过UAC

如果Warzone RAT以高权限运行,会添加路径到Windows Defender白名单中:

powershell Add-MpPreference -ExclusionPath C:\

恶意软件会通过两种不同的方法绕过UAC并提权:

对于Windows 10以下的版本,它使用存储在其资源中UAC绕过模块。

对于Windows 10,它利用sdclt.exe的自动提升功能,该功能在Windows备份和还原中使用。

image.pngimage.png

Windows 10 UAC绕过

标准用户权限进程调用sdclt.exe时,会发生以下事件:

以高权限运行另一个sdclt.exe进程

高权限sdclt进程调用C:\Windows\System32\control.exe。

control.exe进程以高权限运行,并打开HKCU\Software\Classes\Folder\shell\open\command注册表值。

恶意软件将其自身路径设置为HKCU\Software\Classes\Folder\shell\open\command执行COM劫持。这些操作可以用以下命令代替:

reg add "HKCU\Software\Classes\Folder\shell\open\command" /d "PATH_TO_MALWARE>" /f

reg add HKCU\Software\Classes\Folder\shell\open\command /v "DelegateExecute" /f

最后恶意软件自行终止, 由sdclt.exe以高权限运行。

image.pngWindows 10以下的版本

对于Windows 10以下的Windows版本,该恶意软件进行IFileOperation攻击。首先,它在HKCU\SOFTWARE中创建注册表hive_rptls,Install值指向其自身路径。

image.png

然后恶意软件从WM_DSP资源加载可执行文件,运行shellcode(在使用XOR 0x45对其进行解密之后)。Shellcode解析功能函数,在挂起状态下运行cmd.exe执行进程替换。(ZwUnmapViewOfSection – VirtualAllocEx – GetThreadContext – WriteProcessMemory – SetThreadContext).

image.png

负责UAC绕过的代码来自AVE_MARIA恶意软件。以下代码片段显示了如何在cmd.exe中进行提权。

image.png恶意软件从WM_DISM资源中提取dismcore.dll,并将其与xml文件ellocnak.xml一起放到%TEMP%目录中。

image.png然后伪装成PEB(Process Environment Block)调用IFileOperation。

image.png使用pkgmgr.exe加载dismcore.dll。

image.png加载的DLL从HKCU\SOFTWARE\_rptls\Install中检索Warzone恶意文件的路径,对正在运行的进程进行迭代,并杀死已存在的Warzone进程。 然后再次使用管理员权限运行Warzone。

持久性

恶意软件会将自身复制到C:\Users\User\AppData\Roaming\INSTALL_NAME>.exe,并将此路径添加到HKCU\Software\Microsoft\Windows\CurrentVersion\Run。 默认情况下,INSTALL_NAME>是images.exe。它还会创建HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\UIF2IS2OVK,inst值为256字节的伪随机生成序列。如果恶意软件没有管理员权限下运行且未被终止,它将自身复制到C:\ProgramData\PREDEFINED_NAME>。

网络通信

恶意软件通过TCP5200端口与C&C服务器通信。 数据包使用密码“ warzone160 \ x00”通过R**加密,数据包格式如下:

image.png返回包格式如下:



image.pngimage.png虽然Warzone支持tcp数据包加密,但是有的版本仍然选择不加密通信数据:

image.png数据包中的有效负载会以以下格式存储:

image.png恶意软件解密C&C服务器域并连接, 服务器接受连接后将向客户端发送消息ID=0和空负载。 此时恶意软件会收集计算机信息发送回服务器。 数据包包含以下数据:

MachineGUID的SHA-1值
攻击ID
系统版本
管理员状态
WOW64进程状态
计算机名称
恶意软件存储位置
恶意软件MurmurHash3
RAM大小
CPU信息
视频控制器信息

bot ID是HKLM\Software\Microsoft\Cryptography中MachineGUID的SHA-1哈希。

程序会等待来自服务器的其他命令。服务器消息ID是从0x00到0x3C的偶数。 攻击者能够使用远程shell,RDP或VNC控制台控制受感染的PC,还可以远程任务文件管理,桌面监控,使用网络摄像头等等。

交互信息如下:

image.pngimage.pngimage.pngCPATH_TO_MALWARE>

File System Detection

File Name
Comments
%LOCALAPPDATA%\Microsoft Vision\
  Directory
%LOCALAPPDATA%\Microsoft Vision\([0-2][0-9]|(3)[0-1])(-)(((0)[0-9])|((1)[0-2]))(-)\d{4}_(?:[01]\d|2[0123])\.(?:[012345]\d)\.(?:[012345]\d)
Regex for datetime in format: DD-MM-YYYY_HH.mm.SS

C&C servers

Domains
Communication Type
*.warzonedns[.]com
TCP over 5200

*参考来源:checkpoint,由Kriston编译,转载请注明来自FreeBuf.COM

转载请注明来自网盾网络安全培训,本文标题:《Warzone RAT分析报告》

标签:RAT分析报告Warzone

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表