惡意檔案分析
1.惡意檔案描述
2022年8月19日,深信服深盾終端實驗室在運營工作中捕獲到一款功能複雜的新型資訊竊取病毒,該病毒由 C++ 語言編寫,套用了開源軟體 ZLMediaKit 的部分程式碼並在其基礎上開發惡意模組。該程式的釋放的檔案包含具有數字簽名的正常的庫檔案,以及沒有數字簽名但偽裝成正常系統檔案的 exe 程式。
該軟體疑似為 Gitee 上的一個私人的名稱為 Aps 的專案,其所釋放的自行開發或二次開發的檔案中,仍然存在部分除錯資訊。攻擊者在開發時採用強連結的方式,將庫函式的程式碼儘可能多的連結到程式中,增加程式的相容性。
惡意軟體開發者的專案路徑如下“D:\Work\Code\gitee\APS\ApsBuild\”。同時,該惡意軟體還疑似存在未開發完全的遠控功能。
![圖片](https://i.iter01.com/images/26770e7699f508c43cbac6b1359b05563d9091fb926ebf56a67653422e60d9bd.jpg)
自8月19日深盾實驗室《揭開新型竊密軟體的面紗:偽裝成CDR畫圖應用安裝包》首次披露該病毒,經過一段時間的運營,發現目前已有萬餘臺裝置被感染(資料來源於CNCERT)。
2.惡意檔案分析
惡意軟體存在針對安全軟體的對抗手段。下圖為惡意軟體釋放、執行的程式——SearchIndexerService.exe 的主函式程式碼。該段程式碼的主要功能為,將識別到的安全軟體的程式的 TCP 表項清空,斷開對應程式的 TCP 連線。此行為的目的為,防止安全軟體將惡意樣本上傳至雲端,防止 EDR 與雲端聯動查殺該惡意軟體。
![](https://i.iter01.com/images/0171ec83515c87ec79bbcc313e7d6b379495fe0a3eb965aaaa7d485d42981a0b.jpg)
在函式 SearchTcpTableForImageName 中,透過 API 獲取到 TCP 表的表項後,獲取程式的 PID 並利用該 PID 查詢程式的名稱,將獲取到的程式名稱儲存在 This 指標的結構體中。此迴圈遍歷 TCP 表的所有表項。
![](https://i.iter01.com/images/8b96cb362ef7ab6a139b9c4b051a534e8a76d83e198b293507ff06c3c52773cd.jpg)
獲取到的結構體如下圖所示,TCPIP_OWNING_MODULE_SIZE 在 32 位作業系統中為 0x10,因此結構體總大小為 0x28。上圖的 for 迴圈中即遍歷獲取到的每一個結構體。
![](https://i.iter01.com/images/462c0e777bcd664d5ffe4fbd8e912d247f8c3a64a06b500387a81c6a3b5f177a.jpg)
如下圖所示,dwState 設定為 0xC 即代表刪除對應的 TCP 表項。
![](https://i.iter01.com/images/0a9911e87b931d775aa03b1d301f64891b42e5368c51b53678199df193ae2c1f.jpg)
一、程式執行流程
程式啟動後,會正常顯示安裝程式結束後的介面。同時,程式會執行 cmd 命令,結束系統安全服務。
![](https://i.iter01.com/images/d3806446aee160825080da4ed2b0f3e67ab2ecac7a38516897f530bfc719b083.jpg)
同時,程式開始釋放大量的檔案,路徑分別為:C:\Users\Sangfor\AppData\Roaming\Microsoft\Network、C:\Windows\SysWOW64\security 。其中包含眾多有數字簽名正常檔案,以及用於進行惡意行為的 NetworkService.exe 、SearchIndexerService.exe。
![](https://i.iter01.com/images/add343b5f3a035c048a178515fde69eb3d2ff32012796e4a5da773920d2d8a8a.jpg)
![](https://i.iter01.com/images/29a960f0be61b8e5932779698205464ac940b2a3e3f817164f710e49468eea0d.jpg)
plugin 目錄下為病毒要載入的重要 DLL 檔案。
DreamApslop.dll 主要功能為蒐集主機資訊、反除錯以及向攻擊者伺服器傳送竊取到的主機資訊。
libssl-3.dll 、 libcrypto-3.dll 為通訊過程中對資料加密時所需要呼叫的匯出函式的庫檔案。
mk_api.dll 為開源軟體 ZLMediaKit 所提供的匯出函式庫檔案,攻擊者基於此開源庫再開發,增加了惡意程式碼模組。
使用釋放的 NetworkService.exe 啟動程式。
![](https://i.iter01.com/images/dd102727afa07e47f9701f0735a377c52fbe5045a142dd187fdd91c668a20925.jpg)
二、釋放的程式的執行流程
建立互斥量,防止程式重複執行。
![](https://i.iter01.com/images/aac066fcad3a6eb59fbc33e0f8b5b677f5c8827015286e3f9678672249ec36f0.jpg)
使用不同的命令列再次啟動,第二個引數為當前程式的視窗控制程式碼,用於接收視窗訊息,後續將用此接收訊息並迴圈執行:
![](https://i.iter01.com/images/daad32d3960a0332eea8bf898c95c5b668998e281a0960e9edc9a162a4d28876.jpg)
如果 Network 目錄下不存在 para.ini 檔案,則建立一個該名稱的配置檔案。
![](https://i.iter01.com/images/1bf599452d00e9f0ef43ff983cbb2a522c21660247874c1a3787834124445ac1.jpg)
拼接字串,呼叫開源軟體的匯出函式,並第一次傳送網路請求給攻擊者伺服器,此處的 mk_http_requester_call 為攻擊者自行編寫。
![](https://i.iter01.com/images/a4f7cedc45afaba4ae6a49763954dea5f9415587b599b8206dc7c852f17e5bc7.jpg)
在此函式執行過程中,將會建立諸多執行緒,大多數執行緒為程式的輔助執行緒或 TPPworker,其中一個特殊的執行緒會呼叫 CreateProcess 函式,再次執行一個 NetworkService.exe,引數與本程式相同但傳入的 CreationFlags 中含有 Suspend 屬性。也就意味著,每次呼叫該函式都會向攻擊者傳送蒐集的資訊。
隨後向伺服器傳送一個網路請求,並將接收到的資料儲存到同目錄下的 index.ini 檔案下。
![](https://i.iter01.com/images/85fcd5d47e142bd4eb7172115b76292550dc960e0456f1dc197af02bfd7026fe.jpg)
![](https://i.iter01.com/images/356dedbc27554e0d6c57c4b9298aaba3a0b00bb521fe1df585e1e6d3fa9373d2.jpg)
![](https://i.iter01.com/images/ab0511973864c5251ce76a821b78165b61981413ccf6be103da0ecd3bae3af84.jpg)
查詢 plugin 目錄下的檔案,並將查詢到的檔案路徑儲存在結構體中。
![](https://i.iter01.com/images/66a4c630d7e59a72b90e2aa92a28c4f75f959198923281ceb10df3743654cbe9.jpg)
![](https://i.iter01.com/images/7a4d4a5668c653d7221cf982b6e84ecaac32210355c08bc2cc1e3fa2c966ea00.jpg)
![](https://i.iter01.com/images/badfd25acfa4eaa8ae2a87af87cee3e2b840ac320c3b295a1ab4195bab6b142b.jpg)
載入 plugin 目錄下所有的 DLL 檔案,並嘗試呼叫每一個 DLL 檔案的匯出函式 Plugin_Create,並呼叫目標 DLL 的其它匯出函式。
![](https://i.iter01.com/images/2c24c484d06bd2be97ae7505f537b29f89a3694fcd2e00ca75d42095074066b5.jpg)
該匯出函式會嘗試載入四個 DLL 檔案,分別為:plugin\\libcrypto-3.dll、plugin\\sqlite3.dll、plugin\\mk_api.dll、plugin\\libssl-3.dll。
隨後獲取磁碟序列號,加密並將資料轉為 base64 後,傳送給目標伺服器。
=![](https://i.iter01.com/images/270b4e8cc2cf5245ef525003df918f9102ada3cff1e9eaf0f2b9221128dcc967.jpg)
![](https://i.iter01.com/images/29430cd7f3dd11fd6ee98db7e6b92df9f720d627abd59751e1c511577b89325b.jpg)
伺服器返回的資料解碼後得到:
![](https://i.iter01.com/images/6c705a860d7d97b426f161c741d9e3c33e264f3c176305e34726212e8d49bcc6.jpg)
同時還蒐集如下資訊:
1. 透過 "cmd.exe /c ipconfig /all" 蒐集所有的網路卡資訊。
2. 透過 "Process32Next"、"GetNativeSystemInfo"獲取當前系統執行的所有程式。
![](https://i.iter01.com/images/0a68aa7669b5666e8e1871e3f8e5c149393300afe06a4d7bfdea49860f4012c5.jpg)
3. 透過 "cmd.exe /c whoami" 獲取當前登入的使用者名稱稱。
4. 透過 "cmd.exe /c netsh wlan show profiles" 獲取無線網路卡配置資訊。
![](https://i.iter01.com/images/f16e7233f87538a7dcba8237987016082e2e0497a8e71084f6023e5a9eeffade.jpg)
向伺服器傳送的資料包如下:
![](https://i.iter01.com/images/e45382a21d2db065c976bce2505c3be2419dae73125aa74f8acde07aef04be31.jpg)
處置建議
1.避免開啟來歷不明的郵件、連結和附件等,如一定要開啟未知檔案,請先使用防毒軟體進行掃描;
2.定期使用防毒軟體進行全盤掃描。