42

一起利用“永恒之蓝”系列漏洞传播的黑产木马事件揭秘

 5 years ago
source link: http://www.freebuf.com/articles/system/175613.html?amp%3Butm_medium=referral
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

一、背景

近期监测到一起利用“永恒之蓝”系列漏洞传播恶意软件的事件,通过对事件与样本的分析,该事件可以定性为一起攻击者通过购买恶意软件(主要包括远控、组建僵尸网络、用于DDoS的恶意软件以及挖矿木马等)来搞事情牟利的威胁事件。近期这一类攻击较多,本文将从分析与溯源的两个过程对本次威胁事件进行分析,供同行参考。

二、样本分析

在该事件中一共涉及5个样本,样本1作为一个“抓鸡”工具利用永恒之蓝漏洞对指定IP段进行扫描(利用样本2),对于存在漏洞的445端口便植入一个downloader(样本3),这个downloader会从攻击者的HFS站点( http://flamess.cn:48096/666.exe )下载一个木马Loader(样本4),loader会在内存中解密“大灰狼”远控并在内存执行,回连主控端(flamess.cc:2012)。整个逻辑过程可参考下图:

jemEbqM.jpg!web样本1:tcpok.exe

MD5:FB4660F81465DA4DFB3A7137C5F506BE

样本1是一个集成所有样本、用于批量攻击的toolkit,俗称“抓鸡工具”,其中搭载了永恒之蓝漏洞利用程序和扫描器。运行之后会以释放资源的形式将其他组件释放到Windows/Boota目录下。

7JbiE3q.jpg!web

释放文件到Windows\Boota

63YRBva.jpg!web

释放的文件Up.bat,用于启动永恒之蓝系列漏洞利用工具

Rni673F.jpg!web

管理员权限运行tcpok.exe后,会试用释放的文件DIck-tcp.bat(这个名字不太文明啊)执行关闭防火墙等修改系统配置的操作

zQ7byuN.jpg!web 修改配置的执行界面

qqMv6rM.jpg!web

端口扫描445端口的执行界面

2Uv6JbJ.jpg!web

样本2:S扫描器

MD5:3091E9DF8DA5F4F00C28074D44BB0641

样本2是一个被称为“S扫描器”的SYN/TCP端口扫描器,互联网有其源代码,参考: https://github.com/kingron/s

b6bmq2q.jpg!webYJzaU3A.jpg!web

样本3:攻击载荷downloader

MD5:B29FE7183FBDB3D405D5E42C33039C36

样本三作为永恒之蓝系列漏洞的攻击载荷DLL,分为x86和x64两个版本。其功能较简单,就是从攻击者的HFS服务器上下载样本4并执行。

eUrUb2N.jpg!web

使用Windows Internet help库下载文件

vQFby2U.jpg!web

样本4:木马Loader

MD5:1A971FE12C5D630C52365D3C46F40B06

样本3作为一个downloader远程下载样本4后并执行,样本4在内存中解密出远控DLL并调用其导出函数DllFuUpgradrs执行木马功能。

整个loader的逻辑:

nIvqay2.jpg!web

其中被加密的dll被加密后写到静态数组中(下图),这样做是为了让具备恶意功能的模块在内存中执行,在一定程度上绕过杀软的特征查杀。

FVJfIzq.jpg!web

样本5:“大灰狼”远控

MD5:D8EF91EFBC05496776E60DA311BC4F11

该样本实际上是基于Gh0st RAT改写的在国内黑产中比较流行的“大灰狼”远控,以DLL形式被加密存储在静态数组中。在调用其导出函数DllFuUpgradrs前,在内存中被解密。

sub_100074C0函数解密出字符串

FNzmAb7.jpg!web

aaMviqB.jpg!web

总结解密出来的数据类型与结构

回连域名 flamess.cc 回连端口 2012 时间 T170324 服务名 Wsaqwy ifawqtbq 服务DisplayName Hqgkko xiowppgjwtaprhurlh 服务描述 监测和监视新硬件设备发并自动更新设备驱动。 程序拷贝路径 %ProgramFiles%\Microsoft Raqvko\ 程序拷贝名 svchost.exe 真实IP查询(ip138) http://www.ip138.com/ips138.asp?ip=%s&action=2 真实IP查询(爱站) http://dns.aizhan.com/?q=%s 真实IP查询(QQ空间) http://users.qzone.qq.com/fcg-bin/cgi_get_portrait.fcg?uins=%s

其中大灰狼采用了利用第三方站点获取真实IP的方法,这样在一定程度可以绕过杀软对DNS查询监控。

大灰狼这一类远控为了更好的销售,集成了大量的功能

6Zr67jf.jpg!web

键盘记录功能

buYbQnZ.jpg!web

远控功能较多,还内置了Kill一些默认进程的命令,真是人性化,但是这样特征更多,更容易被杀软查杀。

y6nyEz2.jpg!web

mInEzee.jpg!web

远控会判断目标安装了什么类型的防病毒软件

6vAFZ3Z.jpg!web

F7NFVrU.jpg!web

同时还具备Kill一些局域网的监控软件的功能

MnI3m2b.jpg!web

三、事件溯源

在监测到其活动后,根据其域名定位到了其HFS站点flamess.cn,在该站点中具有多个不同类型的恶意样本,包括:Mirai变种、门罗币挖矿木马、远控以及端口转发工具等。这是典型的网络黑产从业人员的手法。

3uMvAzV.jpg!web

由域名的备案信息得到如下结果

BzQveie.jpg!web

QQ号信息如下,证实了攻击者与qq号的关联

Evy6vaq.jpg!web

由QQ号信息得知攻击者曾在论坛中有过可疑交易

UvqUZfB.jpg!web

继续根据用户ID(Pual30)查询其发帖记录

ue2aAbq.jpg!web

MVb2ume.jpg!web

可以看出,该攻击者不仅仅作为恶意软件的使用和传播者,而且还传播植入后门的样本,这风格真的是很黑啊。

四、 关联分析

在VT上对666.exe进行分析发现,该样本对应的C2第一次被发现是在2018年1月,活动至今。对应分析链接:

https://www.virustotal.com/graph/652f03463c0d5369b2ea626da3da8f4a5343d98f626fc74d9de35e33a1baddb0?src=minigraph#/selected/nbbd3b83329782c6eec86e8afe58a9dd787b99eb6dcf42ab51421ac387d8498bf/drawer/node-summary

BNRjAff.jpg!web

在对应的HFS站点上还有多个僵尸网络和挖矿木马的样本

qIjuEni.jpg!web

其他样本的信息

样本名 SHA256 格式 详细 BBBBB bc1a1889d77959434160ae1e416e926e ELF 64-bit 门罗币挖矿 ewLinux32 96f70172f4f20181395e7af147dfa497 ELF 32-bit socks代理(基于htrans修改) i686 0dc02ed587676c5c1ca3e438bff4fb46 ELF 32-bit DDOS(Setag家族) nice 0dc02ed587676c5c1ca3e438bff4fb46 ELF 32-bit DDOS(Setag家族) rig ee11c23377f5363193b26dba566b9f5c ELF 64-bit Mirai 变种

其中门罗比挖矿木马包含有三个矿池地址:

mine.ppxxmr.com:3333
jw-js1.ppxxmr.com:3333
mine.ppxxmr.com:443

对应的用户为:

4AB31XZu3bKeUWtwGQ43ZadTKCfCzq3wra6yNbKdsucpRfgofJP3YwqDiTutrufk8D17D7xw1zPGyMspv8Lqwwg36V5chYg

bYN3Evq.jpg!web

其中熟悉的端口转发工具,看起来是基于htrans修改,其中主函数构造命令:

vu6bqaM.jpg!web

判断命令

uemaY3J.jpg!web

功能实现部分

j2UjuyZ.jpg!web

五、小结

从近期监测来看,当前黑灰产活动涉及较多的组建僵尸网络控制大量肉鸡进行DDoS、挖矿等用于牟利的行为。不过有一些还没有形成气候,被控制的机器较少。还是得提醒广大计算机用户提高安全意识,积极打补丁。

六、IoCs

FB4660F81465DA4DFB3A7137C5F506BE
3091E9DF8DA5F4F00C28074D44BB0641
B29FE7183FBDB3D405D5E42C33039C36
1A971FE12C5D630C52365D3C46F40B06
D8EF91EFBC05496776E60DA311BC4F11
bc1a1889d77959434160ae1e416e926e
96f70172f4f20181395e7af147dfa497
0dc02ed587676c5c1ca3e438bff4fb46
ee11c23377f5363193b26dba566b9f5c
[email protected]
flamess.cn
flamess.cc
112.30.128.191
111.231.225.170
mine.ppxxmr.com:3333
jw-js1.ppxxmr.com:3333
mine.ppxxmr.com:443
4AB31XZu3bKeUWtwGQ43ZadTKCfCzq3wra6yNbKdsucpRfgofJP3YwqDiTutrufk8D17D7xw1zPGyMspv8Lqwwg36V5chYg

* 本文作者:任子行,转载注明来自FreeBuf.COM


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK