查看: 1154|回复: 1
收起左侧

[讨论] "成熟后门"再度投递,银狐变种利用MSI实行远控

[复制链接]
火绒工程师
发表于 2024-6-12 15:00:39 | 显示全部楼层 |阅读模式
本帖最后由 火绒工程师 于 2024-6-12 11:31 编辑

近期,火绒威胁情报中心监测到一伪装成MSI安装包的恶意木马正在传播,火绒安全工程师第一时间提取样本进行分析。分析中发现样本在双击执行后会启动数个cmd进程执行释放的木马,该木马不断从远端服务器上下载后续阶段所需的恶意组件,并在多层文件跳转和解密生成远控模块实现对受害者机器的完全控制。经溯源对比,确认其为“银狐”系列变种木马。目前火绒安全产品可对上述病毒进行拦截查杀,请广大用户及时更新病毒库以提高防御能力。
火绒查杀图

样本执行流程图如下所示:
执行流程图

在此,火绒工程师提醒大家对来历不明的文件应保持警惕,同时安装可靠的安全软件保护设备免受恶意软件和病毒的侵害。目前,火绒6.0已上线公测,针对用户的真实应用环境,升级反病毒引擎等核心技术,推出9大硬核功能,可有效解决无文件攻击、系统进程保护、流氓软件等诸多安全问题,为“杀、防、管、控”增强壁垒。欢迎大家前往火绒官方网站下载体验。

一、样本分析

第一阶段:

通过Orca查看Win-PC_Install.uu92.11.msi文件内信息,在FileTable中可以查看.cab包含的文件,是一个名称为"1"的文件,从字节码可以看出该文件为少了"MZ"头的PE文件:
FileTable信息
字节码展示

接着在BinaryTable中查看其引导脚本,该脚本以VBScript编写,通过将MZ头写入C:\uun.txt并拼接到前面释放文件"1"的方式补全文件,随后在循环中用cmd不断执行生成的tttssx.exe
BinaryTable信息
VBS脚本
拼接文件创建
tttssx.exe生成

补全后的PE文件信息如下图所示,其字节码末尾是拼接时写入的当前时间:
文件信息
时间写入

第二阶段:

进入tttss1.exe中分析,其最初先通过不断跳转和耗时循环干扰分析,随后把要执行的代码全部复制到新开辟的空间跳转执行:
混淆代码

再通过2次SMC解密出关键操作代码:
SMC解密代码

操作代码过程中,解密出的操作代码会先解密出配置文件c.dat的url用于下载,接着会进行解密操作,最后根据文件开头字节内容是否为"9a8"区分Payload类型,这里只根据分析时获取的内容讨论第一种情况:
解密配置文件URL
解密后的c.dat文件内容

接着样本定位C:\Users\Public\Videos目录并生成随机文件名,用于下载配置中的url对应的相关文件
文件下载
文件列表

最后通过ShellExecuteExA以管理员身份开启执行:
运行程序

第三阶段:

执行的eufRk5.exe是一个加载程序,其主要作用就是通过加载同目录下的mscoree.dll,获取并执行其唯一的导出函数CLRCreateInstance:
加载mscoree.dll

函数读取并定位eufRk5.exe中的加密数据将加密数据解密成shellcode以供执行:
解密shellcode

dump出解密的shellcode进行分析:解密的shellcode会读取同目录下的ffff.pol文件,解密ffff.pol文件头dll,用于内存加载执行:
解密文件头
完整文件头展示

ffff.pol解密而成的dll并没有导出函数,dll主要操作都在DllMain函数中,创建的互斥体如下所示:
互斥体创建

其中,开启的线程会执行包括关闭UAC检测360等在内的操作:
关闭UAC
发送窗口关闭消息

接着ffff.pol解密而成的dll还会把自身目录下的文件重新复制一份到"C:\Users\Public\Videos"目录下新建立的随机文件夹中,用以创建计划任务:
文件复制
创建计划任务

最后,由ffff.pol解密而成的dll会打开同目录下的ffff.lop文件,继续将ffff.lop解密成dll,并执行唯一的导出函数Edge:
执行导出函数

第四阶段:

根据导出信息显示,ffff.lop解密而成"rundll32.dat"有一个导出函数Edge:
导出信息

该导出函数为专门的后门模块,该后门模块会检测相关文件的创建时间等信息用于识别该后门在该主机上建立的时间。并且在执行过程中还会检测已存在的窗口的标题,遇到逆向分析工具或其它检测工具时会终止运行:
检查文件信息

该后门模块会根据多个标志位执行不同的操作包括禁用"Microsoft Defender":
禁用"Microsoft Defender"

键盘记录:
键盘记录

连接C2实现远程控制等:
连接C2

经对比分析,发现该模块执行逻辑与今年3月份火绒安全实验室发布的《成熟后门在野外“泛滥”,加载Rootkit对抗杀软》文章中提到的后门模块逻辑相同,具体细节可查看往日分析报告(
https://bbs.kafan.cn/thread-2267270-1-1.html):
相似度分析

附录

C&C:

HASH:

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
ddxuchen
发表于 2024-6-13 20:48:26 | 显示全部楼层
支持火绒,感谢大佬科普
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-4 02:14 , Processed in 0.119624 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表