查看: 1445|回复: 2
收起左侧

[技术原创] 窃密团伙瞄准企业机密信息,备用病毒超60个

[复制链接]
腾讯电脑管家
发表于 2019-5-13 21:23:20 | 显示全部楼层 |阅读模式


一、     概述
数据正在成为信息时代最有价值的资产,在网络黑市,大量个人及企业数据被肆意买卖交换,窃取、出售数据是网络黑产牟利的主要方式之一。国家对保护个人及企业信息安全,有严格的法律法规要求,即将颁布《网络安全等级保护技术2.0》做为全国各个行业改进信息安全的指导性文件。
近日,腾讯御见威胁情报中心截获一个恶意利用高危漏洞攻击的Office文档,并以该文档溯源确定了该病毒团伙的基本画像。该窃密团伙通过多种方式分发病毒模块,包括:利用漏洞构造Office攻击文档、伪装为explorer或诱饵压缩包的快捷方式执行远程控制木马等,最终实现病毒模块的下载安装,从而持久控制目标系统。
腾讯安全专家发现,在该窃密病毒团伙的木马下载站点,主要恶意病毒类型为远程控制类及窃密类木马,总计有34个分类目录,病毒数量总计超过60个,具体目录结构如下图所示。
图1
二、     样本分析
该名为“Declaration_Reports.doc”的word文档,内容本身毫无意义,当用户使用存在漏洞的老版本Office打开文档就会触发恶意代码执行,用户不会有任何异常发现,在打开文档的瞬间,窃密病毒已经运行,会偷偷上传用户敏感信息,中毒电脑被黑客远程控制。
该文档利用了CVE-2017-11882漏洞(即Office公式编辑器漏洞),漏洞触发后会执行系统白程序powershell.exe,通过Powershell脚本代码下载病毒文件hxxp://51.89.0.134/bvikl/3xp.exe。病毒会被下载到临时目录,并伪装为显卡驱动相关程序:nvbackend.exe。
图2
接下来我们分析下载下来的病毒,该病毒由Autoit脚本语言编写,通过填充大量正常函数用于将自身伪装为正常脚本。从第5117行开始实现病毒的主逻辑,这部分脚本函数通过字符串随机位置反转以及随机字符填充,实现躲避杀软的特征匹配以及加大逆向分析的难度。主要的功能如下所述:
1、检测虚拟机。
l  如果存在vmtoolsd.exe或者vbox.exe则结束自身进程。
l  检查explorer.exe的窗口是否存在,如果不存在则结束自身。
2、oiifofqttlspbli功能函数检测系统版本后调用对应的函数,通过利用特殊注册表键项执行fodhelper.exe或eventvwr.msc用于 bypassUAC,进而以管理员权限重新启动自身。
3、读取并拼接自身资源段中名为"setupcly"与"ApiSetHost.AppExecutionAliass"字符串资源并使用AES256密钥"KvwWJyTOBRxuzFXeyPzTVpVpSwpMQFHP"解密出一段压缩数据,最后通过调用RtlDecompressBuffer中LZ解压缩算法将最新的商业级窃密恶意软件版本“HawkEye Keylogger”窃密病毒解密到内存。调用逻辑如下所示。
“HawkEye Keylogger” 最新版本窃密病毒简述:通过HOOK技术获取键盘记录、剪切板信息等,通过Process Hollowing技术将合法的BrowserPassView和MailPassView工具转储用户的浏览器与邮箱的登录凭证,调用摄像头进行拍照,以及常规的系统信息获取、行为日志抹除等等(旧版本的“HawkEye Keylogger”详细分析见“引用”[1]链接文章)
图3
解密并解压缩的功能函数去混淆并转换字符串后,得到如下指令序列。
图4
4、diamlgutqpdcjol方法用于指定运行入口点偏移为0xBE的shellcode。shellcode通过动态获取简单加密过的14个所需API名称的地址后,拉起RegSvcs.exe并且将$lpfile指针指向的恶意代码地址(“HawkEye Keylogger”窃密病毒)注入,注入完成之后释放shellcode代码内存。Shellcode拼接代码如下所示。
图5
      Shellcode动态获取API地址代码逻辑如下所示。
图6
5、在启动目录中写入url链接用于指向生成的VBS,VBS用于启动本体(本体通过在尾部填充随机数实现简单的自变形用于躲避查杀),实现常驻。
图7
6、nlhobotprjstlck函数检测,如果运行中的脚本是在启动目录,则调用CMD删除该脚本检测虚拟机。
但是在我们实际分析的时候,发现“HawkEye Keylogger”病毒用于发送敏感信息的邮箱账号密码失效了。
图8
实际上,这个“HawkEye Keylogger”病毒样本编译时间较早,如图所示为2019年1月22日,但是病毒母体却是于2019年5月6日编译的。
图9
腾讯御见威胁情报中心监测发现,5月8日晚该木马下载站点更新了3xp.exe病毒模块,因此我们猜测该样本在初步测试阶段由于某些原因弃用该病毒模块,替换为 “Remcos” 远程控制木马(“Remcos”远程控制木马为一款商业木马程序,黑客通过该木马可以完全控制目标计算机。详细分析见“引用”[2]链接文章)。
在该木马下载站点我们发现,原先的3xp.exe被重命名为了hawk.qwe,并且包装壳由Autoit编写语言替换为了C++,包装壳中shellcode解密注入逻辑升级为了循环异或自定义密码表解密出PE,如下图所示。
图10
释放的“HawkEye Keylogger”窃密病毒与原先逻辑一致,只更新了用于发送敏感信息的邮箱账号密码。
图11
三、     溯源分析
我们在该木马下载站点发现了超过60个病毒,多数为窃密病毒与远控病毒,包括但不限于:NetWire远控、NanoBot远控等,目前还没有更多的证据去证实该病毒团伙的相关性,腾讯御见威胁情报中心将会持续关注该团伙的活动情况。
图12

四、     安全建议
1、 不要打开来历不明的文件或程序;
2、 及时安装Office组件的安全补丁,避免遭遇漏洞攻击;
3、 使用腾讯御点或腾讯电脑管家即可第一时间拦截查杀病毒
图13 腾讯电脑管家拦截病毒利用漏洞攻击
图14 腾讯电脑管家查杀后门程序


IOCs
MD5
7fee95a266123fd63c73b3a04b886b93
ba075fe308c8b209ab61d7bac838cfc0
9da79c3e3713928a6ef1a86ccb6f7ada
cb307598c0a29e5e4b7f70d15344adf6
URL
51.89.0.134
178.239.21.194:9912
其他病毒C2
67.225.208.195
myp0nysite.ru
videoskopisis.gr/panel/gate.php
190.146.1.70:3380
参考资料

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
LOL
发表于 2019-5-13 22:01:10 | 显示全部楼层
应该直接禁止office宏功能,是否就可以解决这个问题了.因为绝大部分用户不需要这个功能
小野泽悠贵
头像被屏蔽
发表于 2019-5-14 09:17:28 来自手机 | 显示全部楼层
LOL 发表于 2019-5-13 22:01
应该直接禁止office宏功能,是否就可以解决这个问题了.因为绝大部分用户不需要这个功能

WPS党政版好像没有宏,也没有广告
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-25 14:54 , Processed in 0.126514 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表