当前位置:网站首页 > 网络安全培训 > 正文

伪造盗版软件传播的窃密样本分析

freebuffreebuf 2021-06-29 297 0

本文来源:antiylab

1、概述

近日,安天CERT监测到黑产组织利用伪造的盗版软件下载网站分发多个恶意程序的窃密攻击行动,目前共监测伪造相关虚假盗版(破解)软件数百个,我国已有近千台设备受其感染。虽然攻击者伪造了大量知名软件破解版本的下载页面,但实际这些下载地址文件均为相同类型的恶意代码,并非真正的破解程序或破解安装包。

本起行动中黑产组织使用了多样化的入侵模块以实现更灵活的攻击,黑产组织通过搭建伪造的盗版软件下载网站,通过多个账号在不同社交平台发布声称是知名软件的破解版本的下载链接,诱导受害者下载并执行恶意程序。该程序执行后会释放模块加载器及7个攻击模块,攻击模块的主要功能包括窃取浏览器Cookie、保存的密码及历史记录,并收集系统信息及网络配置信息,释放广告插件等。

黑产组织利用用户希望免费使用盗版软件的心理,诱使用户无视安全软件的警告,执行恶意程序,导致用户数据被泄露,个人财产遭受损失。用户应提高安全意识,避免从未知来源下载软件,一旦发现被感染,应立即进行全面检查并修改相关账号密码。目前,攻击者仍在频繁更新攻击模块,未来可能会具有更复杂的功能,安天CERT将会持续跟进分析。


2、事件对应的ATTmargin-right:auto">

图2-1 该事件对应ATT&CK的技术特点映射图谱


具体的技术行为描述如下表所示:

表2-1 该事件对应ATT&CK的技术行为描述表

3、攻击概览

黑产组织将钓鱼网站伪装为盗版软件下载网站,诱导受害者主动下载并执行恶意文件。

图3-1 黑产组织伪装的盗版软件下载页面

恶意文件执行后,会释放多个模块及其加载器,执行流程如下图所示。

图3-2 黑产组织攻击行动整体运行流程


4、防护建议

针对该起窃密样本,安天建议企业采取如下防护措施:

4.1 企业防护

(1)安装终端防护:安装反病毒软件,建议安装安天智甲终端防御系统;
(2)加强口令强度:避免使用弱口令,密码设置要符合安全要求,并定期更换。建议使用16位或更长的密码,包括大小写字母、数字和符号在内的组合,同时避免多个服务器使用相同口令;
(3)部署入侵检测系统(IDS):部署流量监控类软件或设备,便于对恶意代码的发现与追踪溯源。安天探海威胁检测系统(PTD)以网络流量为检测分析对象,能精准检测出已知海量恶意代码和网络攻击活动,有效发现网络可疑行为、资产和各类未知威胁;
(4)安天服务:若遭受恶意软件攻击,建议及时隔离被攻击主机,并保护现场等待安全工程师对计算机进行排查;安天7*24小时服务热线:400-840-9234。

4.2 网站传播防护

(1)尽量不打开来历不明的网页链接;
(2)在威胁情报分析系统中查询URL是否具有威胁;
(3)建议使用官方网站下载的正版软件。如无官方网站建议使用可信来源进行下载,下载后使用反病毒软件进行扫描。

经验证,安天智甲终端防御系统(简称IEP)可实现对该窃密木马的查杀与有效防护。

图4-1 安天智甲有效防护

5、样本详细分析

5.1 样本标签

表5-1 样本标签

5.2 释放攻击模块

样本x86_x64_setup.exe运行后释放7-zip自解压文件setup_installer.exe并执行。执行后释放以下文件:模块加载器setup_install.exe、模块metina_1.exe至metina_7.exe、库文件libcurl.dll、libcurlpp.dll、libgcc_s_dw2-1.dll、libstdc++-6.dll、libwinpthread-1.dll到%temp%目录,各文件的说明如下:

表5-2 释放的文件

5.3 执行攻击模块

模块释放完成后,根据自解压器配置信息执行释放出的setup_install.exe,该程序为其他几个模块的加载器。

图5-1 释放的文件及自解压配置信息


该加载器执行后,使用libcurlp库连接到estrix[.]xyz/addInstallImpression.php,记录受害者信息。

图5-2 加载器连接指定URL


该加载器最多支持10个模块,但在该样本中,黑产组织仅投放了7个模块。该加载器使用libwinpthread库中的popen函数依次尝试运行各个模块。

图5-3 依次执行模块

将加载器版本、已执行模块的编号、数量等信息回传至http://estrix.xyz/addInstall.php,该样本中出现的加载器版本号为“31MAY1110AM”,意为“5月31日 上午11时10分”。

图5-4 回复的模块执行结果


若没有模块可以执行则发送错误信息到http://estrix.xyz/report_error.php。

图 5-5 回复的错误信息

5.4 模块功能分析

该样本共有7个攻击模块,主要功能包括窃取浏览器Cookie、保存的密码、历史记录,收集系统信息、网络配置信息,释放广告插件等。

5.4.1 模块1 窃取浏览器数据

该样本会释放Newtonsoft.Json.dll、install.dll、install.dat和install.dll.lnk到%temp%目录,并启动快捷方式install.dll.lnk。该快捷方式启动后,会使用rUNdlL32.eXe执行install.dll的shl函数,该函数执行后会加载install.dat中的shellcode到内存执行。

图5-6 加载shellcode

shellcode中使用了较多的反虚拟机、反调试等对抗方法,如下表所示:

表5-3 shellcode采用的对抗方法

shellcode注入代码到系统svchost.exe进程中执行,利用系统进程执行浏览器窃密代码。

5.4.2 模块2 暂未发现实际功能

该加载器属于Derp Loader家族,执行后会释放CC4F.tmp并在之后删除,该文件实际为从本地系统中复制出来的库文件ntdll.dll,样本通过加载系统库的副本,躲避基于监控系统库调用的行为监测软件。分析该样本时并未发现实际功能。

5.4.3 模块3 窃取机密信息

该加载器属于Derp Loader家族,样本执行后解密并加载shellcode,最终在内存中构建一个PE文件并跳转执行。

第一层shellcode使用异或解密第二层shellcode并执行,第二层shellcode在内存构建一个PE文件。该PE文件使用Base64和RC4解密240余条窃密规则,并且还会收集受害者设备信息。

图5-7 部分窃密规则


从公共网站接口https://api.faceit.com/core/v1/nicknames/pavel23puef/获取C2服务器地址,然后连接该C2(http://162.55.189.141/706)获取指令,根据指令收集受害者信息保存到%Program Data%目录内。

C2控制指令示例如下:

图5-8 C2控制指令

该指令以逗号作为每个子命令的分隔符,其中,有实际功能的字段释义如下图。

图5-9 C2控制指令释义

当额外规则被启用时,样本会根据额外规则搜集更多信息。其额外规则包括:收集后放入的子文件夹、收集文件大小、搜索文件的位置、收集的文件名规则等控制指令。

样本将收集的文件类信息使用zip格式打包压缩,并与计算机名、用户名等文本信息组合为网页表单数据,发送至C2(http://162.55.189.141/)。发送完毕后模块会删除自身。

图 5-10 发送的信息

5.4.4 模块4 窃取账户数据

样本执行后,会通过访问http://ip-api.com/json/获取受害者IP地址及其对应的地理位置等信息。

释放jfiag3g_gg.exe到%temp%目录下并添加参数执行,该文件为工具类软件Chrome Cookies View,用于查看或导出谷歌浏览器的Cookie信息。攻击模块使用此工具的/scookiestxt参数将受害者的谷歌浏览器Cookie信息导出到%temp%的fj4ghga23_fsa.txt文件,然后删除该工具。

样本读取导出的Cookie,利用其中登录信息来获取用户数据,获取的信息如下表所示:

表5-4 获取的用户信息

连接到http://uyg5wye.2ihsfa.com/api/fbtime发送请求,从服务器获取时间及序列号,用于标识受害者身份,并将收集的用户信息发送至相同域名。

图5-11 发送数据

5.4.5 模块5 释放广告插件

该样本为广告模块,在未经用户允许情况下安装程序并访问广告链接。

模块运行后会从limesfile.com下载UltraMediaBurner.exe并保存为文件“djhdfu_____________.exe”,该文件执行后安装广告软件UltraMediaBurner。

图5-12 广告软件插件

该模块还会下载f3kmkuwbdpgytdc5.exe并使用随机字符串命名后执行。

图5-13 广告弹窗插件

该程序执行后会在后台运行,持续弹出广告窗口。

图5-14 广告弹窗示例

5.4.6 模块6 窃取IP地址

该模块为.net程序,并使用了混淆以干扰分析,主要功能为浏览器数据窃取。目前,该模块相关服务器已失效,执行后仅会访问iplogger.org,收集受害者的IP等信息。

5.4.7 模块7 窃取浏览器数据、系统信息等

该模块伪装成Browzar浏览器,实为释放7Fdzc9CuQ6cn.exe。释放文件的功能为数据窃取,收集IP地址、设备信息、网络配置、浏览器数据等信息后将其发送至http://ullerolaru.xyz//。

图5-15 伪装成Browzar浏览器

5.5 新的攻击模块

目前,黑产组织仍在对加载器加载的攻击模块进行更新,以下为近期更新的一个新模块。

该模块执行后,从http://ww.hackacademy.me/获取需要下载的模块列表,该链接会跳转至http://212.192.241.136/files/ww/pastebin.txt。

图5-16 网络下发攻击模块列表

获取模块列表后,依次下载并执行列表中的每个模块。

图5-17 执行下载的模块

黑产组织在该模块中,添加了针对Windows 7/8/10的权限提升或绕过机制,且将其加载器命名为“Askar loader”。

图 5-18 权限提升操作部分截图

6、小结

本次攻击行动中,黑产组织通过钓鱼网站投放多种载荷达到窃取信息的目的,对用户的数据安全造成了极大的威胁。用户应提高安全意识,避免从未知来源下载软件,一旦发现被感染,应立即进行全面检查并修改相关账号密码。目前,黑产组织仍在对其攻击模块进行更新,未来可能会出现更复杂的功能,安天CERT将会持续跟进分析。

7、IoCs

转载请注明来自网盾网络安全培训,本文标题:《伪造盗版软件传播的窃密样本分析》

标签:漏洞分析

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表