最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

【PC樣本分析】一個釣魚后門的分析

2020-12-22 11:13 作者:吾愛破解論壇  | 我要投稿

作者壇賬號:yangruiqi


Kimsuky APT組織已經(jīng)由多個安全團隊進行了分析,它最早是由卡巴斯基研究人員于2013年發(fā)現(xiàn),2019年半島地區(qū)攻擊活動頻繁。該組織位于朝鮮,攻擊對象主要是朝鮮相關(guān)的政治目標。結(jié)合歷史的攻擊記錄,推測Kimsuky更關(guān)注于朝鮮半島的政治外交問題,通常結(jié)合相關(guān)熱點事件向目標發(fā)起魚叉郵件攻擊,攻擊誘餌較多為hwp文檔


2.?樣本概況
2.1??樣本信息
文件名:簡歷樣式.hwp.scr
大?。?156608bytes
MD5:47C95F19EBD745D588BB208FF89C90BA
SHA1:01172C3DAC99CAE246005752A6A66479D8861225
CRC32:39599F94
樣本于2020年2月28日在推特上被公布


2.2??測試環(huán)境及工具
運行平臺:Windows 7 X64?系統(tǒng)監(jiān)控工具:火絨劍調(diào)試工具:X64Dbg、IDA?Pro抓包軟件:WireShark


3. 執(zhí)行流程
3.1 功能簡述
該樣本是Kimsuky組織的一個遠控木馬,偽裝成Word文檔誘導(dǎo)受害者點擊,?啟動后會打開一個正常的文檔文件,?同一時間攻擊代碼也會運行.?為逃避殺毒軟件檢測,?樣本會經(jīng)過多次加載才執(zhí)行惡意模塊.?啟動較為隱蔽,?長久駐留在受害機中.?遠控后門具有執(zhí)行cmd,?下載執(zhí)行文件,?竊取文件信息等功能.


3.2 執(zhí)行流程概述


4.?載荷投遞
4.1文檔偽裝
攻擊使用的母體文件是可執(zhí)行程序,偽裝成Word文檔的SCR文件,誘導(dǎo)用戶點擊,而其真實的擴展名為exe



當用戶點擊這個偽裝成Word文檔的專用戶密碼后,木馬會在釋放攻擊代碼的同時,釋放一個真正的Word文檔


釋放的文檔是一個正常的文件,并未包含惡意代碼。Hwp文件是韓國主流的一種文檔編輯軟件生成的格式,韓國或使用韓文的群體使用,和Microsoft Office類似,但是文件需要使用相應(yīng)的文檔編輯器打開。


4.2第一階段投遞---釋放xxx.tmp.db
母體文件運行時,會在%Temp%目錄下釋放PE文件


啟動8584.tmp.db文件,進入第二階段投遞。臨時文件的文件名隨機,但路徑和擴展名不變


釋放并啟動批處理文件,清理母體木馬


4.3第二階段投遞---入侵explorer進程
一階段樣本自我復(fù)制,拷貝到WindowsDefender目錄下,偽裝成AutoUpdate.dll文件。由于WindowsDefender是微軟系統(tǒng)裝機自帶的殺毒引擎,使用戶誤認為木馬文件是系統(tǒng)更新文件


將自我復(fù)制的文件注冊開機自啟動項,在宿主機持久化駐留


尋找系統(tǒng)中的explorer進程,注入惡意代碼


調(diào)用注入dll的導(dǎo)出函數(shù),啟動explorer中的惡意模塊.進入第三階段投遞


釋放并運行批處理文件,清除第二階段的木馬文件


4.4第三階段投遞---隱秘執(zhí)行攻擊代碼
注入到explorer的代碼,會在該進程中申請一塊空間用于加載運行載荷文件


隨后跳轉(zhuǎn)到OEP,也即是DllMain部分執(zhí)行真正的惡意代碼


5.??載荷分析
5.1??功能簡介

首先樣本會創(chuàng)建一個線程來執(zhí)行惡意代碼


線程中主要有兩個功能,發(fā)送上線包和下載文件執(zhí)行后門模塊. 每隔15分鐘執(zhí)行一次


上線包部分放到后面講解


5.2??后門模塊
后門模塊接受控制指令方式與常見的后門不同, 樣本中在執(zhí)行控制指令前會先從CC端下載一個配置文件


文件在下載解密后, 數(shù)據(jù)體部分內(nèi)存分布如下


控制指令在執(zhí)行完后會發(fā)送回顯數(shù)據(jù)包, 并刪除下載的文件


后門主要功能如下圖所示


6.??網(wǎng)絡(luò)行為
6.1??上線包
攻擊中使用的域名是suzuki.datastore.pe[.]hu,以密文硬編碼形式存儲到文件中,運行過程動態(tài)解密


上線包每隔15min發(fā)送一次,包含的信息有機器的Mac地址與系統(tǒng)版本信息


6.2??下載文件
樣本中接收控制指令是通過下載文件的方式,?傳輸過程的文件是經(jīng)過加密后的密文.?因無法捕獲數(shù)據(jù)包,根據(jù)逆向分析推測下載文件數(shù)據(jù)格式如下,包含文件標識、校驗和等字段


解密方式為,密文數(shù)據(jù)逐字節(jié)Xor密鑰


6.3??通訊協(xié)議
樣本與CC端通訊使用均為HTTP協(xié)議,總共有4種不同的HTTP請求,每種請求對應(yīng)的功能如下??URL??功能??hxxp[:]//suzuki.datastore.pe.hu//?m=a&p1=000c29de8b55&p2=win_6.1.7601-x64_DROPPER??上線包??hxxp[:]//toyota.datastore.pe.hu//?m=b&p1=000c29de8b55&p2=a??上傳數(shù)據(jù)/返回CMD執(zhí)行結(jié)果??hxxp[:]//suzuki.datastore.pe.hu//?m=c&p1=000c29de8b55??下載指定文件??hxxp[:]//suzuki.datastore.pe.hu//?m=d&p1=000c29de8b55??執(zhí)行成功回顯數(shù)據(jù)


6.4??定點攻擊

樣本中與CC端的所有通訊,?都而在分析中,?虛擬機中的機器請求控制指令時無法下載文件.?推測木馬的控制端會根據(jù)mac地址下發(fā)不同的控制指令。
.?


為了成功攻擊目標.?該APT?組織應(yīng)該已經(jīng)通過信息收集獲取到指定機器的mac地址.?可能只有指定機器才能下載到控制指令文件會攜帶參數(shù)p1,?值的含義是機器的MAC地址


7.??溯源分析
CC檢索在這次攻擊中,樣本使用了兩個域名, 用來分別處理宿主機的請求下圖中的域名用于接收上線包, 下載控制指令文件, 接收執(zhí)行回顯


下圖中的域名用于接收宿主機上傳的文件信息等數(shù)據(jù)


兩個域名目前均可訪問,且指向同一IP地址

原文地址:https://www.52pojie.cn/thread-1331591-1-1.html

【PC樣本分析】一個釣魚后門的分析的評論 (共 條)

分享到微博請遵守國家法律
贵阳市| 楚雄市| 神农架林区| 利辛县| 东海县| 安庆市| 宝清县| 舒兰市| 东丰县| 龙岩市| 舟山市| 民和| 江城| 桂东县| 治多县| 百色市| 肇州县| 白城市| 旬邑县| 扎赉特旗| 仙居县| 明溪县| 乐清市| 乐亭县| 正镶白旗| 长葛市| 郑州市| 洮南市| 周至县| 称多县| 泰安市| 连江县| 岳西县| 政和县| 循化| 揭阳市| 廉江市| 通山县| 焦作市| 石狮市| 勐海县|