<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    借助碼云,仿冒微軟,回連某電視臺網站的RT樣本分析

    VSole2022-08-03 16:42:24

    概述

    借助代碼托管平臺(如Github)或文件共享平臺托管后續惡意軟件,已成為當前網絡攻擊者繞過網絡檢測的一種常用手段。在最近的威脅狩獵過程中,紅雨滴云沙箱也捕獲到幾例利用國內代碼托管平臺Gitee(碼云)分發惡意軟件的攻擊樣本,并且攻擊者將自身Gitee平臺的用戶名與代碼倉庫名稱偽裝為微軟相關工具,以迷惑受害者。經過進一步分析發現,這些樣本通信的C2域名屬于某地電視臺,疑似該電視臺網站被攻擊者控制。

    相關樣本信息

    近期,紅雨滴云沙箱狩獵流程監控到大量RT木馬樣本,攻擊者使用的手段多種多樣,惡意軟件使用語言除了常規的C/C++/C#外,還包括Go、Rust、Python、Nim等語言,同時我們也注意到有攻擊者通過代碼托管平臺分發后續惡意軟件。

    紅雨滴云沙箱捕獲的這類相關惡意樣本包括:“李**-**大學-研究生-Li **- ** University - graduate student.exe ”,“[應聘]劉**-**大學-研究生.exe ”等。這兩個以個人簡歷命名的攻擊樣本由C#編寫,樣本運行后會執行一段Powershell代碼,向代碼托管平臺Gitee請求后續載荷。

    Gitee(碼云)為國內知名代碼托管平臺,同Github一樣,用戶可以在上面創建代碼倉庫。

    攻擊者創建的Gitee賬戶名稱為”Microsoft_windows_tools”,通過賬戶名稱和頭像偽裝成微軟,以迷惑受害者。

    使用紅雨滴云沙箱分析樣本

    通過訪問紅雨滴云沙箱入口(https://sandbox.ti.qianxin.com/sandbox/page) 使用沙箱進行輔助分析。

    紅雨滴云沙箱分析入口

    上傳分析完成后,通過概要信息可看到該樣本的基本信息:包括hash、文件類型、文件大小等。可見紅雨滴云沙箱基于智能的惡意行為綜合判斷已經識別出文件可疑并給出了10分的惡意評分,通過概要信息文件信譽檢測信息可見樣本已被云端打上了惡意標簽。

    紅雨滴云沙箱提供Restful API接口,可將深度惡意文件檢查能力集成到企業安全運營系統或安全廠商產品中,進行惡意文件檢測。通過點擊導航欄的AV引擎可以看到樣本的殺軟引擎檢測結果。

    點擊右側導航欄的深度解析功能,PE文件信息部分顯示該樣本由C#編寫。

    沙箱報告的行為異常部分顯示樣本會通過HTTP請求從Gitee用戶Microsoft_windows_tools的Windows_Updates和Defender_security兩個倉庫中獲取文件。

    查看紅雨滴云沙箱主機行為進程信息,可以看到樣本會執行命令行命令,設置指定文件和目錄的文件屬性為系統隱藏,被修改文件屬性的目錄路徑為” C:\Users\Public\Windows Defender\”和“C:\Users\Public\Windows Update\”。

    網絡行為顯示樣本會向Gitee平臺發送可疑HTTP請求,獲取一系列exe和dll文件。在請求的URL中,攻擊者將用戶名和代碼倉庫名偽裝為微軟相關,極具迷惑性。

    在另一個同源樣本沙箱報告的釋放文件部分,可以看到樣本將下載的文件保存在設置為隱藏屬性的目錄中。

    經過沙箱輔助分析,解讀分析報告后,我們對該樣本的整體行為有了初步了解:樣本運行后會從攻擊者創建的代碼倉庫中請求后續惡意軟件,代碼倉庫的URL和保存文件目錄均偽裝為與微軟相關,以迷惑受害者,并且樣本將保存后續載荷的文件目錄屬性設置為系統隱藏,增加了隱蔽性。

    詳細分析

    通過分析發現,該樣本為使用SAPIEN Script Packager 工具對PowerShell 腳本進行打包生成的C# 程序。

    樣本所含的Powershell腳本如下。

    該腳本在執行后會去以下地址下載后續文件,這些文件托管在上述提到的偽造為微軟工具包的Gitee 倉庫中。

    其中ConfigSecurityPolic.exe 和Windows.Update.exe 為惡意木馬,且同樣為使用SAPIEN Script Packager 打包PowerShell 腳本生成的C# 樣本。Powershell代碼會為這兩個文件創建偽造成系統服務的定時任務。

    接著分析這兩個后續文件,由于這里實際上只啟動了偽造為Windows Update 更新的任務,且這兩個后續樣本功能相似,因此以Windows.Update.exe 樣本為例進行分析。同樣提取出其中的PowerShell 腳本。

    這段Powershell代碼通過base64解碼和異或處理得到shellcode ,然后調用VirtualAlloc開辟內存并寫入shellcode 執行。

    該段shellcode 會去請求hxxps://post.i.api.***tv.cn/themes/default/js/jquery-3.3.2.slim.min.js 獲取后續載荷,并將其寫入分配的內存中執行。

    下載回來的后續為Cobalt Strike生成的木馬,C2 為hxxps://post.i.api.***tv.cn/bilibilibilibili

    C2域名post.i.api.***tv.cn經過查詢后發現關聯到某地電視臺的域名www.***tv.cn,疑似該電視臺網站被攻擊者控制。

    通過瀏覽器訪問C2相關的主域名www.***tv.cn可以看到是某地電視臺主頁。

    部分IOC信息

    MD5:

    333d84212ab88f09464b897809927ed8

    b378e68580d946088d0d7db11fb4fc5a

    URL:

    hxxps://gitee.com/Microsoft_windows_tools/Defender_security/

    hxxps://gitee.com/Microsoft_windows_tools/Windows_Updates/

    C2:

    post.i.api.***tv.cn(主域名***tv.cn是屬于某廣播電視臺的正常域名,疑似被攻擊者控制)

    軟件沙箱
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    例如,它可以防止工作負載在網絡上發送或接收數據,或者可以使用快照將損壞的VM恢復到已知可靠狀態。這種沙箱的目的是獲取未知文件,并在其中一個VM中引爆它們,以確定該文件是否可安全安裝。典型的基于VM的沙箱方法可能涉及系統挑選可疑文件-在其通過沙箱時。在這種情況下,集成到電子郵件網關中的基于VM的方法可能是不錯的選擇。
    集成到電子郵件網關中的基于VM的方法可能是不錯的選擇。
    今天,騰訊洋蔥入侵檢測系統發現開源軟件沙箱主機出現異常行為,跟進發現npm官方倉庫的coa、rc被投毒攻擊,已經在騰訊軟件源緊急攔截相關版本。目前npm官方倉庫已將相應版本的惡意包刪除,但由于國內開源鏡像站均同步npm官方倉庫且存在緩存,所以惡意包還可能通過各個開源鏡像站影響廣大用戶。 騰訊安全應急響應中心(TSRC)秉承共建安全生態的原則,在此建議大家自查處理,確保安全風險得到消除。
    查看態勢感知,發現受害主機被上傳到Jsp木馬,此IP經過威脅情報,被判斷為惡意IP。
    事先預防、主動求變對抗未知威脅
    Ghostscript是一款Adobe PostScript語言和PDF的解釋器軟件,被諸多著名應用(如ImageMagick)所使用。 9月5日,海外安全研究員在Twitter公開Ghostscript的安全模式繞過0day,并給出ImagMgick的利用代碼,該漏洞可以造成任意命令執行,影響諸多下游應用,當天TSRC緊急對該漏洞進行復現與分析。 9月9日,Ghostscript官方發布補丁代
    最近在研究免殺這一塊的知識,說到免殺肯定就逃不過沙箱。對于沙箱的通俗理解就是一個安全的箱子,這個箱子能夠模擬出軟件執行蘇需要的環境(如模擬虛擬機環境),通過hook跳轉到自己的函數進行行為分析。所以我們的后門文件想要更好的躲避殺軟的查殺,首先肯定要做好反調試才能在對抗殺軟時后顧無憂。本文基于自己學習過程中的一些知識進行了總結,不足之處還請師傅們提出。
    在此提醒廣大用戶,切勿打開社交媒體分享的來歷不明的鏈接,不點擊執行未知來源的郵件附件,不運行夸張標題的未知文件,不安裝非正規途徑來源的APP。做到及時備份重要文件,更新安裝補丁。
    對這款勒索病毒與CrySiS勒索病毒相關的信息,可以去參考筆者之前的一篇文章,里面有詳細的介紹。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类