針對資訊竊取惡意軟體AZORult的分析
AZORult是一種資訊竊取的惡意軟體,隨著時間的推移已經發展成為一種多層功能的軟體,我們知道達爾文的自然選擇進化理論已有150多年的歷史,但進化也可能由於人工選擇的結果(也稱為選擇性育種)。在我們的資訊保安領域,同樣的生物學原理適用於惡意軟體的進化。攻擊者經常檢查他們攻擊性工具的具體特徵與其生存能力的相關性,並透過“基因工程”惡意軟體來改善其功能。在接下來的文章中,我們將介紹一個資訊竊取惡意軟體的特性。每一層隱藏的功能的都是其“飼養者”精心挑選的,以提高其在野外生存的可能性。
分析攻擊
上週,我們阻止了一個客戶網站的攻擊。這是一個名為“Quotation Request – EP”的經典惡意郵件。它是從一家非洲能源公司的電子郵件帳戶發出的,它含有惡意附件。它是一個包含兩個檔案的RAR存檔 – 一個文字檔案和一個帶有DDE物件的Microsoft Word文件。一旦開啟,它會從受感染的網站下載一個MSI檔案:
該檔案是使用名為msi2exe工具從常規可執行檔案建立的安裝程式,它將“普通”惡意Windows可執行檔案作為安裝程式進行包裝。這只是眾多隱藏這段惡意程式碼手段的第一層。為了獲取和分析可執行檔案,我將使用7-Zip提取它,將MSI作為歸檔檔案開啟:
在我們分析發現,罪魁禍首是名為Binary._D7D112F049BA1A655B5D9A1D0702DEE5的資源,這是一個包含在MSI中的正常Windows可執行檔案。在使用PEStudio仔細檢視檔案時,我們發現情況並非如此:
事實證明,這是一個編譯的AutoIt指令碼 – 另一層包裝實際的payload。用Exe2Aut可以將其反編譯可執行檔案。但是,反編譯的指令碼仍然是混淆的:
結果發現,混淆並不是太複雜,主要依賴於單個字串混淆函式。我們寫了一個用於反混淆的Python指令碼,可以點選以下連結獲取:現在可以檢視指令碼並重新命名變數:
看看這個混淆的指令碼,現在很清楚看到,在AutoIt中運用了一個經典process hollowing技術:
惡意軟體建立原始程式的第二個暫停例項:
它分配可寫,可執行的記憶體:
該指令碼將它希望執行的payload寫入遠端程式:
在攻擊的下一階段位於遠端程式的記憶體之後,惡意軟體將主執行緒的狀態設定為執行注入的程式碼並恢復程式的執行:
注入的payload本身使用與字串相同的例程進行混淆,因此在執行我們的反混淆指令碼之後,可以直接觀察它:
第一對位元組4D和5A是ASCII字串MZ – Windows可執行檔案開頭的魔術字串。這是一個強有力的指示,表明注入的緩衝區是另一個payload(!),並且使用另一個Python指令碼轉儲它,事實證明確實如此。儘管頭部分損壞,但仍有可能使用PEstudio仔細檢視二進位制檔案。令人驚訝的是,事實證明,攻擊者並不認為到目前為止使用的所有不同技術都已足夠,所以又用UPX壓縮了檔案,使其更加隱藏:
由於PE已損壞,因此無法自行執行,但無需這樣做。即使在UPX壓縮形式下,我們也發現了這樣一個事實的證據,即這是隱藏payload的最後一層,並沒有修復它的結構。使用十六進位制編輯器觀察檔案顯示了多個字串,表明其目標是竊取儲存在瀏覽器中的密碼:
快速Google搜尋驗證了這是用於竊取儲存在Google Chrome中的憑據的常見SQL查詢的一部分:
嗅嗅惡意軟體的網路活動證明了惡意軟體的功能,因為它首先向C2伺服器發出指令,然後接收到竊取密碼的指令並將其傳送回去
在更深入的探索之後,研究團隊追蹤了一位創造幾乎相同paylaod的作者。這使我們能夠將注入的payload作為非損壞的二進位制檔案,驗證我們的分析結論。例如,現在我們能夠觀察到相同的SQL查詢,以提取儲存在Google Chrome中的密碼以及其他類似的技術:
正如我們的友好惡意軟體研究社群指出的那樣,這個payload最終被證明是AZORult——一個眾所周知的竊取資訊的惡意軟體,它至少從2016年開始在不同的論壇上出售。
實踐中的人工選擇
這個活動中包裝的AZORult惡意軟體採用了六種技術來逃避檢測,展示了它的建立者如何透過反覆嘗試和錯誤的方式選擇“繁殖”它們:
使用RAR歸檔
該檔案在傳送時作為壓縮檔案存檔進行打包,試圖克服對“危險”檔案型別附件的靜態掃描和限制。
多個圖層
使用多個圖層隱藏最終的資訊竊取功能可能會欺騙一些安全產品,使其看起來不夠“deep enough”,而其他安全產品則無法理解每個圖層的上下文。
使用MSI檔案來釋放payload
令人驚訝的是,許多機器學習防病毒解決方案忽略了這種檔案型別。但是,有些供應商在後期檢測到該檔案,因為二進位制payload被儲存到臨時資料夾中,但在其他情況下,它可能不那麼簡單並且可能會被忽略。
AutoIt
使用非常規指令碼語言進行模糊處理和編譯,會生成一個二進位制檔案,與傳統的C C ++可執行檔案明顯不同。在檔案中尋找模式的產品本身會發現更難以檢測到惡意軟體。
注入程式碼
這種惡意軟體會在記憶體中解密其有效內容,並且僅在使用了幾層迷惑技巧之後。
DDE
攻擊者不再依賴舊的VBA宏,而是利用了DDE的“feature” ——允許他們將有效載荷嵌入不太可疑的docx格式,因為宏只能以doc或docm格式使用。
我們能夠追蹤之前的嘗試,從相同的參與者展示他們經過的人工選擇過程,提煉他們最新的最終倖存者。例如,早期的變體選擇了SCR擴充套件而不是MSI。在另一種情況下,交付機制是不同的,並且依賴於一個連結來直接從受損的網站下載受感染的docx檔案。
IOC
URLs
hxxp://ipool[.]by/bitrix/css/8/DOC71574662-QUOTATION[.]doc
hxxp://ipool[.]by/bitrix/css/8/aksu[.]msi
hxxp://www[.]sckm[.]Krakow[.]pl/aksu[.]msi
hxxp://aksuperstore[.]com/fh8nzhme/gate[.]php
Files (SHA-256)Analyzed DDE docx:
ac342e80cbdff7680b5b7790cc799e2f05be60e241c23b95262383fd694f5a7a
Analyzed MSI Installer:
e7a842f67813a47bece678a1a5848b4722f737498303fafc7786de9a81d53d06
Unzipped executable:
717db128de25eec80523b36bfaf506f5421b0072795f518177a5e84d1dde2ef7
Decompiled obfuscated AutoIt:
31f807ddfc479e40d4d646ff859d05ab29848d21dee021fa7b8523d2d9de5edd
Deobfuscated AutoIt:
b074be8b1078c66106844b6363ff19226a6f94ce0d1d4dd55077cc30dd7819c5
Similar DDE document downloaded directly from a compromised website:
dc3fac021fae581bf086db6b49f698f0adc80ebe7ca7a28e80c785673065a127
The builder (Trojanized):
329030c400932d06642f9dbc5be71c59588f02d27d9f3823afa75df93407027b
Similar MSI installers:
efa6af034648f8e08098ea56445ccab1af67376ca45723735602f9bdd59e5b5d
9d7a10fa3e5fd2250e717d359fcff881d9591e0fe17795bab7aac747e8514247
dc3fac021fae581bf086db6b49f698f0adc80ebe7ca7a28e80c785673065a127
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31510736/viewspace-2155274/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 竊取終端資料成本低,謹防Formbook惡意軟體入侵竊密ORM
- 新型惡意軟體 FFDorider :以近乎完美的偽裝竊取使用者個人資訊IDE
- 微軟發現惡意 npm 軟體包,可從 UNIX 系統竊取資料微軟NPM
- 新型Windows惡意軟體正在針對Linux、macOS裝置WindowsLinuxMac
- 微軟稱發現針對烏克蘭的破壞性惡意軟體微軟
- linux ddos惡意軟體分析Linux
- 惡意軟體Linux/Mumblehard分析Linux
- Zero Access惡意軟體分析
- 針對Linux和Windows使用者的新型多平臺惡意軟體LinuxWindows
- 首個針對蘋果M1晶片的惡意軟體來了!蘋果晶片
- 還在讓瀏覽器儲存密碼?小心遭惡意軟體竊取瀏覽器密碼
- 千萬部安卓手機中招,惡意軟體每月竊取數百萬英鎊安卓
- 谷歌OAuth驗證系統曝漏洞,惡意軟體能夠用以竊取Google帳戶谷歌OAuthGo
- McAfee針對GandCrab勒索軟體的分析
- 動態惡意軟體分析工具介紹
- 【筆記】【THM】Malware Analysis(惡意軟體分析)筆記
- 被安裝惡意軟體、竊取原始碼,世界最大域名註冊商GoDaddy遭入侵多年原始碼Go
- CrowdStrike:2021年針對Linux發行版本的惡意軟體數量同比增加35%Linux
- YouTubers帳戶被竊取、“魷魚遊戲”惡意軟體出現|全球網路安全熱點遊戲
- DNS 劫持惡意軟體 Roaming Mantis 升級,針對全球 iOS、Android 和桌面使用者DNSiOSAndroid
- 針對中文使用者,駭客利用谷歌搜尋廣告傳播惡意軟體谷歌
- NPM開原始碼庫惡意軟體包可透過Chrome的帳戶恢復工具竊取密碼NPM原始碼Chrome密碼
- 卡巴斯基:Lazarus黑客組織開發針對加密貨幣交易所的MacOS惡意軟體黑客加密Mac
- 總下載量超4萬次!PyPI發現11個惡意Python包竊取敏感資訊Python
- 超過5000個安裝!新的Android惡意軟體利用VNC監視和竊取受害者密碼AndroidVNC密碼
- 新型惡意軟體入侵近3萬臺Mac,蘋果採取應對措施Mac蘋果
- Cuckoo惡意軟體自動化分析平臺搭建
- Evrial:使用剪貼簿盜取比特幣的最新惡意軟體VR比特幣
- WAV音訊檔案中隱藏惡意軟體音訊
- 駭客利用Firefox惡意擴充套件竊取Gmail和瀏覽器資料Firefox套件AI瀏覽器
- 惡意 Python 庫被發現會竊取 SSH 和 GPG 金鑰Python
- 美國癌症協會線上商店感染了信用卡盜竊惡意軟體
- 惡意軟體Emotet 的新攻擊方法
- 記憶體安全週報第94期 | 針對Linux環境的惡意軟體正在增加,這六類手法應當注意記憶體Linux
- 是防毒軟體”失職“還是惡意軟體太”狡猾“?惡意軟體可繞過Android防護系統防毒Android
- 每日安全資訊:微軟 Azure 雲服務被用於託管惡意軟體微軟
- 惡意軟體PE檔案重建指南
- Chrome 擴充套件程式包含惡意程式碼,竊取加密錢包私鑰Chrome套件加密