查看: 33023|回复: 42
收起左侧

[分析报告] 警惕,后门病毒签署有效数字签名驱动对抗防病毒软件

  [复制链接]
wwwab
发表于 2023-8-20 17:03:55 | 显示全部楼层 |阅读模式
一、背景

近期捕获到一组后门病毒样本,使用pyinstaller打包,如下图所示:


样本使用pyinstaller打包,解包后内部核心功能编译成app.cp38-win32.pyd,使用 UPX 压缩壳打包,如下图所示:


经过分析研判,确认样本与鹰眼威胁情报中心金山毒霸安全团队于 2023 年 8 月 7 日发布的分析报告《黑产团伙利用SEM渠道投放CS远控木马》所属组织同源。

二、详细分析

以样本 fw1.exe 为例,我们粗略观察到样本存在以下行为:
1. 将自身复制到 AppData\Roaming\CleverSoar 目录内,并将其命名为 cleversoar.exe
2. 在 AppData\Roaming\CleverSoar 目录内释放 drv-loader.exe(驱动加载器) 与 kavservice.bin(驱动程序),由drv-loader.exe加载kavservice.bin
3. 样本运行后会对防病毒软件、任务管理器、注册表编辑器进行对抗(强制结束指定进程)
部分行为,如下图所示:


由于本次样本的 app.cp38-win32.pyd 使用标准 UPX 压缩壳打包,而不是先前的 VMProject Themida 等强壳,我们可以对其使用 UPX 官方的脱壳程序进行标准脱壳处理,如下图所示:


我们将脱壳后的程序使用 WinHex 打开,可以发现样本会先将drv-loader.exe与kavservice.bin复制到同目录下,确认了上述行为,如下图所示:


通过单独运行 drv-loader.exe,我们可以发现,drv-loader.exe 执行的行为就是将自身目录+"\kavservice.bin"组成的字符串写入注册表服务/驱动加载项kavService\ImagePath当中实现驱动加载,如下图所示:


如此一来,样本将drv-loader.exe与kavservice.bin复制到同目录下,也就不难理解了。

通过查看驱动文件 kavservice.bin 的签名,确认其具有有效数字签名:"CleverSoar Electronic Technology Co., Ltd.",与鹰眼威胁情报中心金山毒霸安全团队发现样本的有效数字签名一致,如下图所示:


继续查看 WinHex,可以发现多个“killEdr” “check_edr_processes” “is360TrayProcessAlive” “kill360SafeMonClass”等字符串,如下图所示:


往下翻之后能看到样本针对的防病毒软件的一些信息,包含“qqpc” “zhudongfangyu” “avp”(卡巴斯基) “360” “hips” “anti malware” “anti - malware” “antimalware” “anti virus” “anti-virus” “anti-virus” “avast” “tray” “crowdstrike” “defender” 等多种防病毒软件相关字符串,如下图所示:


继续往下翻之后,还能够看到样本针对任务管理器、注册表编辑器,如下图所示:


我们将样本动态运行后搜索内存数据,以关键字“tray”和“avast”为例,又可以发现样本针对的防病毒软件进程的一些信息,如下图所示:


有趣的是,当搜索关键字“360”后,样本出现了“[-] 检测到360托盘程序,正在尝试杀死” “[-] 无法杀死360托盘程序,该文件可能被上报,放弃中...” “[+] 成功杀死360托盘程序,转移并安装中” 等字符串,如下图所示:


于是根据通过 “[-]” “[+]” 分别作为搜索字符串,又得到了以下结果:


同时我们发现样本会在注册表HKCU Run项内添加自启动项,并且样本启动后便会第一时间加载驱动并阻止特定进程启动,如下图所示:


我们又发现样本启动后存在尝试外链行为,如下图所示:


于是对样本部分内存模块数据进行提取,在提取的两份字符串和dump中,均发现了检测ServUDaemon.exe、检测防病毒软件与防火墙、疑似剪切板记录、疑似获取 QQ 号、疑似键盘记录、连接C2(fw1[.]youjucan[.]com,该C2与鹰眼威胁情报中心金山毒霸安全团队分析的样本同属 *[.]youjucan[.]com 下),并发现了 “发现S-U” “在爆破” “在扫1433” “在抓鸡” 等字符串,符合后门病毒特征,部分字符串如下图所示:


三、可能的同源性

以鹰眼威胁情报中心金山毒霸安全团队于 2023 年 8 月 7 日分析的样本为例,C2 为 xy1[.]youjucan[.]com,通过威胁情报平台的查询可以发现 2023 年 8 月 8 日该域名的解析指向 IP 143.92.53.167

同为 *[.]youjucan[.]com 的 sbdx2[.]youjucan[.]com 在 2023 年 8 月 14 日的解析指向 IP 38.55.185.94

对 IP 38.55.185.94 进行威胁情报查询,发现一个样本的pdb路径为“C:\Users\谷堕\Desktop\2022远程管理gfi\cangku\WinOsClientProject\Release-exe\上线模块.pdb”;另一个通信样本的pdb路径为“D:\劫持文件\shellcode过火绒测试\Release\shellcode过火绒测试.pdb”

同时对 IP 143.92.53.167 进行威胁情报查询后,发现多个 CobaltStrike 木马与其通信外,也发现了多个使用 pyinstaller 的恶意软件与其通信

四、Ioc

本文分析样本 (SHA-256):
fw1.exe d6dd58ef702737a3311ea62e11360072a1b5fa160d155f18392ae7d40a6f9848
drv-loader.exe ec9bcdd47b193031b4f1c7cc7365dd1bbc2ee96054f87e1d19d836d37970e076
kavservice.bin e055fdfb914e3da936eb7745acb665f50346df9abac597cf43d487262a6a12d5
app.cp38-win32.pyd 92dcbc0560ae173e4152613874ffea7b1b87fcab7f1bcd17e1b5384ca2643de4

与本文同批次行为相同样本 (SHA-256):
0b5c981a40e4ab59eb387570c2833934bbf4946b7a7c423bb311ce636c983f92
646a58e0047eedce5712a03e9509a41469f77053e2f85b97f0c7ada51af4b0f6
9850b0e361c9fe6ce302cc49bec17953f3a2a47d5051bfad294e56491382899a
b2eed5c10ba1adf77e246517de0b639b4fbf9c8e82e6dd99a7165dffe0fe28e1
e757ea36cd65ab057e8f5aed78f1894a139168b8e831be2679c39745c579529b

五、本文分析样本的部分数据
包含样本文件、驱动、驱动加载器、脱壳前pyd、脱壳后pyd、恶意内存模块字符串及其dump
非分析人员请勿下载,下载即视为您同意下载后的后果和责任自负
解压密码:infected
https://pan.huang1111.cn/s/4MZzHg

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 6原创 +1 分享 +3 魅力 +1 人气 +18 收起 理由
屁颠屁颠 + 1 + 3 + 1 + 3 版区有你更精彩: )
Jerry.Lin + 3 版区有你更精彩: )
yy688go + 3 版区有你更精彩: )
隔山打空气 + 3 版区有你更精彩: )
UNknownOoo + 3 版区有你更精彩: )

查看全部评分

hhhq316
头像被屏蔽
发表于 2023-8-20 17:18:36 | 显示全部楼层
蜘蛛

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
祸兮福所倚
头像被屏蔽
发表于 2023-8-20 17:19:18 | 显示全部楼层


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
真小读者
发表于 2023-8-20 17:34:20 | 显示全部楼层
咖啡

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
GreatMOLA
发表于 2023-8-20 17:51:38 | 显示全部楼层
Gdata
执行 BEAST kill
00006666
发表于 2023-8-20 18:36:42 | 显示全部楼层
又不是whql签名,这类泄露的有效驱动签名几乎所有驱动木马都有
biue
发表于 2023-8-20 18:49:40 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
tony099
发表于 2023-8-20 20:18:59 | 显示全部楼层
卡巴斯基 文件反病毒kill  3x

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
123456aaaafsdeg
发表于 2023-8-20 22:00:07 | 显示全部楼层
本帖最后由 123456aaaafsdeg 于 2023-8-20 22:03 编辑

BD

fw1.exe Block by SuspiciousBehavior.B8678AFF044EFC58

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
谈谈MEMZ
发表于 2023-8-20 22:08:40 | 显示全部楼层
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-22 01:20 , Processed in 0.140316 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表