查看: 1314|回复: 11
收起左侧

[讨论] 反沙箱与杀软对抗双重利用,银狐新变种快速迭代

[复制链接]
火绒工程师
发表于 2024-9-29 18:41:59 | 显示全部楼层 |阅读模式
本帖最后由 火绒工程师 于 2024-9-29 17:49 编辑

近期,火绒威胁情报中心监测到一批相对更加活跃的“银狐”系列变种木马,火绒安全工程师第一时间提取样本进行分析。分析中发现样本具有检测沙箱和杀毒软件的行为,还会下载 TrueSightKiller 驱动关闭杀软,同时下载创建计划任务的 Shellcode 实现持久化,最终下载后门模块实现远程控制。目前,火绒安全产品可对上述病毒进行拦截查杀,请广大用户及时更新病毒库以提高防御能力。
火绒查杀图

根据火绒威胁情报中心监测情况显示,该系列木马在9 月 14 日被截获处理,其传播量在 9 月 18 日达到顶峰,直至 9月 20 日不再活跃。
活跃趋势

样本执行流程如下所示:
流程图

一、样本分析
该样本最初通过分配内存,复制 0x14002EB20 处代码并调用。
复制内存

随后通过异或算法对210002E 处代码进行解密。
解密

之后的具体逻辑如图所示,包含检测沙箱、检测安全软件、关闭安全软件、使函数失效、创建互斥体以及判断管理员权限等操作。
具体逻辑

其中创建互斥体的代码如下,此操作用来检测两个互斥体是否存在,若不存在,则先创建其中之一互斥体,后续创建另一个互斥体。
创建互斥体

检测管理员权限代码如下,如果没有权限则会重新用管理员权限打开。
管理员权限启动

反沙箱
该银狐样本中存在大量反沙箱操作。
通过生僻函数 VirtualAllocExNuma 进行分配内存,若成功则直接返回,并继续执行后续操作。
生僻函数

通过 HeapAlloc 分配相对大的内存—95MB来检测沙箱,并进行 for 循环加。猜测此过程可能是用于检测某些沙箱为了缩短检测时间直接跳过的情况。
检测沙箱

通过三个函数判断:
  · 时间是否被加速。
  · CPU 速度是否过慢。
  · rdtsc 是否被篡改使 frndint 计算周期数过小。
反沙箱

判断程序是否处于 Windows Defender 沙箱中:
  · 利用 NtCompressKey 特定句柄传入返回是否成功。
  · 利用 NtIsProcessInJob 传入特定值返回 STATUS_VOLSNAP_HIBERNATE_READY {卷影复制服务}系统现在处于休眠状态。
检测 Windows Defender 沙箱

如果不成功,则会检测 SxIn.dll 是否被加载。猜测是以此判断程序是否处于隔离沙箱中。
检测隔离沙箱

检测 CPU 核数大于等于 2 个以上。
CPU 数量

安全软件对抗
样本会通过 VirtualProtect 函数更改内存权限,然后将该函数第一个指令替换为 retn ,使 AmsiScanBuffer 和 NtTraceEvent 函数失效。
Hook 函数

检测是否存在 360tray.exe、360sd.exe、360safe.exe 进程名,若不存在,则进一步搜索相关窗口类名为 Q360SafeMonClass 的窗口。
检测安全软件

如果检测到类名为 Q360SafeMonClass 的窗口,则会利用 PostMessageA 函数将其关闭。
关闭窗口

其中 EnumWindow 遍历窗口时,通过 ChangeWindowMessageFilterEx 函数使该窗口允许接收 WM_QUIT 指令,随后利用发送消息的方式关闭该窗口。
关闭窗口

如果安全软件不存在,则会将 'C:\\','C:\\ProgramData','C:\\Users','C:\\Program Files (x86)' 路径添加到 Windows Defender 白名单中,以躲避检测。
添加白名单

下载 PACqpC.exe
完成上述一系列检查后,该样本会下载一些文件和 Shellcode ,比如:TrueSightKiller 驱动程序和用于创建计划任务的 Shellcode 等。
大致流程如下:解密链接,利用链接下载内容,并使用流密码进行解密,之后创建文件夹并隐藏文件夹。
具体流程

样本在此流程中,利用 InternetReadFile API 函数下载数据。
下载数据

其中,下载链接和下载的数据分别利用凯撒密码和简单流密码进行解密。
解密算法

解密后的 URL 数据如图所示,包含下载链接和相对应的文件名。
URL 数据

随后检查是否有安全软件。
检查安全软件是否存在

如果检查到安全软件,将保持之后下载到的数据解密并写入文件后的文件句柄处于开启状态,以此阻止安全软件的读取。
写入文件

下载后开始分析数据,并提取出异或秘钥和数据开头地址。
分析数据

开始下载 a.gif、b.gif、c.gif、d.gif ,它们分别对应 install.exe(即随机名 PACqpC.exe )、hccutils.dll、1.gif、2.jpg 。这些文件中的最后一个字节用作异或解密的秘钥,倒数第五个字节至倒数第二个字节用于计算出数据开头偏移,其中 b.gif 的最后四位会写入随机数。
整体逻辑
异或、随机数、获取秘钥和偏移

随后会读取自身内容,并利用 */& 定位,将 32 位随机数+*/&之后的 36 位数据写入到 C:\Users\InstallUP.ini 文件中。这些数据是被加密的 IP 和端口,用于下载后门模块后的动态替换 IP 和端口。
InstallUP.ini 文件

接着通过链接 https://197oss.oss-cn-beijing.aliyuncs.com/s.dat 下载 TrueSightKiller 驱动,并将此驱动写入到 C:\Users\TTruespanl.sys 中,同时保持文件句柄处于开启状态。该驱动用于关闭杀毒软件。
下载驱动

之后通过链接 https://197oss.oss-cn-beijing.aliyuncs.com/s.jpg 下载 Shellcode ,通过利用 VirtualProtect 设置执行权限并执行。
下载执行 Shellcode

Shellcode 中存在被压缩的 Dll ,对其进行解压缩后手动加载,并从中获取 RegisterTask 函数地址。
获取 RegisterTask 函数地址

随后调用 RegisterTask 函数,创建计划任务。具体方法是创建并配置一个 RPC 绑定句柄,利用 NdrClientCall3 函数进行客户端 RPC 调用来创建计划任务,其中 XML 数据是计划任务的配置信息。
创建计划任务

计划任务配置信息如图所示,它将实现登录、创建和修改功能,并且每分钟都会自动触发启动。此外,该任务的工作目录被设置为 C:\Users 目录。
计划任务配置信息

PACqpC.exe
PACqpC.exe 文件为白文件,会加载 hccutils.dll,该文件为 VMP 壳。
DLL 文件信息

加载 hccutils.dll 时,会先读取 1.gif 文件,对其进行解密,然后将解密后的内容写入到 PACqpC.exe 的入口点地址。接着读取 2.jpg 文件进行解密后手动加载并执行其中的KMDrvFaxGetJobStatusType 导出函数。
执行 KMDrvFaxGetJobStatusType 函数

之后开始遍历进程,查看是否存在安全软件。
进程名列表

随后通过 RPC 调用实现安装 TTruespanl.sys 驱动(实为 TrueSightKiller 驱动)。在管道通信过程中,有一次传入了驱动名和驱动文件路径,猜测这是用于加载驱动的。
管道通信
TTruespanl.sys 驱动

如果存在安全软件,则会利用 DeviceIoControl 函数传入进程 ID 关闭进程。
DeviceIoControl 函数

其中 0x22E044 是驱动中终止进程的指令。
终止进程

后门模块
完成上述操作后,该样本从 https://m39m.oss-cn-hangzhou.aliyuncs.com/drops.jpg 中下载 Shellcode ,该 Shellcode 用于下载后门模块加载器。这个 Shellcode 跟先前下载的相似,它会先下载 https://m39m.oss-cn-hangzhou.aliyuncs.com/f.dat ,这是 URL 数据,用于下载后门模块加载器的链接组合的数据。
下载 URL 数据
解密后的 URL 数据

之后该样本通过 URL 链接下载后门模块加载器,并将四个文件设置为隐藏的系统文件。然后会读取先前创建的 InstallUP.ini 文件并提取 IP 和端口( 47.76.238.83:8143 和 umxunw.net:8143 )写入 utils.vcxproj 文件,最后执行 wR0jS2.exe 。
下载后门模块加载器并执行

执行后,该样本将加载 tbcore3U.dll 。此时,它会读取 utils.vcxproj 和 log.src 并解密出其他代码和后门模块。其他代码中包含通过设置注册表 ConsentPromptBehaviorAdmin 绕过 UAC 、检测安全软件等操作。最后执行后门模块 Edge 导出函数。
Edge 函数

经对比分析,发现该模块执行逻辑与今年3月份火绒安全实验室发布的《成熟后门在野外“泛滥”,加载Rootkit对抗杀软》文章中提到的后门模块逻辑相同,具体细节可查看往期分析报告。
相似度

二、附录
C&C:


HASH:


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x

评分

参与人数 1人气 +3 收起 理由
Fadouse + 3 感谢解答: )

查看全部评分

Fadouse
发表于 2024-9-29 18:52:54 | 显示全部楼层
银狐现在是不是在疯狂收集在野漏洞啊?
看到好几种驱动利用了()
Komeiji-Reimu
发表于 2024-9-29 19:11:40 | 显示全部楼层
建议用Hips阻止未知的服务和驱动加载()
aikafans
发表于 2024-9-29 21:28:49 | 显示全部楼层
感觉对付银狐,比较靠谱的做法:一靠控制联网,二靠hips
Miostartos
发表于 2024-9-29 22:22:48 | 显示全部楼层
嗯?
怎么遍历杀毒里面有BKAV的
越南人搞得东西?
inhh1
发表于 2024-9-29 22:28:44 | 显示全部楼层
Miostartos 发表于 2024-9-29 22:22
嗯?
怎么遍历杀毒里面有BKAV的
越南人搞得东西?

抄的开源项目吧,AhnLab这么冷门的不也在里面,韩国又不是目标对象。
不过我猜测大陆还是有韩企中招的,不然AhnLab就不会对最近流行的msi+tprotect.dll的银狐创建通用检测了
keen-qv 该用户已被删除
发表于 2024-9-30 08:56:42 | 显示全部楼层
inhh1 发表于 2024-9-29 22:28
抄的开源项目吧,AhnLab这么冷门的不也在里面,韩国又不是目标对象。
不过我猜测大陆还是有韩企中招的, ...

这还真不是抄的这么简单,bkav对银狐这段时间的恶意文件查杀效果都很好,可以看看我往期在样本区发布的银狐样本(不过好像没几个人测这个),所以称为目标对象也就正常了
jijianan2007
发表于 2024-9-30 18:23:18 | 显示全部楼层
好家伙,这银狐越来越难对付了,专杀360是吧
我就看看不说话
发表于 2024-9-30 22:33:45 | 显示全部楼层
火绒发的报告就是专业
tdsskiller
发表于 2024-9-30 23:13:13 | 显示全部楼层
Fadouse 发表于 2024-9-29 18:52
银狐现在是不是在疯狂收集在野漏洞啊?
看到好几种驱动利用了()

github上全家桶
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-22 01:22 , Processed in 0.136179 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表