专业的团队,一流的服务,期待与您的合作!
首页 > > 行业动态
火绒-"成熟后门"再度投递,银狐变种利用MSI实行远控
发表时间:2024-06-17     阅读次数:     字体:【

近期,火绒威胁情报中心监测到一款伪装成MSI安装包的恶意木马正在传播,火绒安全工程师第一时间提取样本进行分析。分析中发现样本在双击执行后会启动数个cmd进程执行释放的木马,该木马不断从远端服务器上下载后续阶段所需的恶意组件,并在多层文件跳转和解密后生成远控模块实现对受害者机器的完全控制。经溯源对比,确认其为“银狐”系列变种木马。目前,火绒安全产品可对上述病毒进行拦截查杀,请广大用户及时更新病毒库以提高防御能力。

Image-0.png

火绒查杀图


样本执行流程图如下所示:

Image-1.png

执行流程图


在此,火绒工程师提醒大家对来历不明的文件应保持警惕,同时安装可靠的安全软件保护设备免受恶意软件和病毒的侵害。目前,火绒6.0已上线公测,针对用户的真实应用环境,升级反病毒引擎等核心技术,推出9大硬核功能,可有效解决无文件攻击、系统进程保护、流氓软件等诸多安全问题,为“杀、防、管、控”增强壁垒。欢迎大家前往火绒官方网站下载体验。


一、样本分析

第一阶段:

通过Orca查看Win-PC_Install.uu92.11.msi文件内信息,在FileTable中可以查看.cab包含的文件,是一个名称为"1"的文件,从字节码可以看出该文件为少了"MZ"头的PE文件:

Image-2.png

FileTable信息

Image-3.png

字节码展示


接着在BinaryTable中查看其引导脚本,该脚本以VBScript编写,通过将“MZ”头写入“C:\uun.txt”中并拼接到前面释放的文件"1"的方式补全文件,随后在循环中用cmd不断执行生成的“tttssx.exe”:

Image-4.png

BinaryTable信息

Image-5.png

VBS脚本

Image-6.png

拼接文件创建

Image-7.png

tttssx.exe生成


补全后的PE文件信息如下图所示,其字节码末尾是拼接时写入的当前时间:

Image-8.png

文件信息

Image-9.png

时间写入


第二阶段:

进入tttss1.exe中分析,其最初先通过不断跳转和耗时循环干扰分析,随后把要执行的代码全部复制到新开辟的空间中跳转执行:

Image-10.png

混淆代码


再通过2次SMC解密出关键操作代码:

Image-11.png

SMC解密代码


在操作代码过程中,解密出的操作代码会先解密出配置文件c.dat的url用于下载,接着会进行解密操作,最后根据文件开头字节内容是否为"9a8"区分Payload类型,这里只根据分析时获取的内容讨论第一种情况:

Image-12.png

解密配置文件URL

Image-13.png

解密后的c.dat文件内容


接着样本定位C:\Users\Public\Videos目录并生成随机文件名,用于下载配置中的url对应的相关文件:

Image-14.png

文件下载

Image-15.png

文件列表


最后通过ShellExecuteExA以管理员身份开启执行:

Image-16.png

运行程序


第三阶段:

执行的eufRk5.exe是一个加载程序,其主要作用就是通过加载同目录下的mscoree.dll,获取并执行其唯一的导出函数CLRCreateInstance:

Image-17.png

加载mscoree.dll


该函数在读取并定位eufRk5.exe中的加密数据后,将加密数据解密成shellcode以供执行:

Image-18.png

解密shellcode


dump出解密的shellcode进行分析:解密的shellcode会读取同目录下的ffff.pol文件,并解密ffff.pol文件头为dll,用于内存加载执行:

Image-19.png

解密文件头

Image-20.png

完整文件头展示


ffff.pol解密而成的dll并没有导出函数,该dll主要操作都在DllMain函数中,创建的互斥体如下所示:

Image-21.png

互斥体创建


其中,开启的线程会执行包括关闭UAC和检测360等在内的操作:

Image-22.png

关闭UAC

Image-23.png

发送窗口关闭消息


接着ffff.pol解密而成的dll还会把自身目录下的文件重新复制一份到"C:\Users\Public\Videos"目录下新建立的随机文件夹中,用以创建计划任务:

Image-24.png

文件复制

Image-25.png

创建计划任务


最后,由ffff.pol解密而成的dll会打开同目录下的ffff.lop文件,继续将ffff.lop解密成dll,并执行唯一的导出函数Edge:

Image-26.png

执行导出函数


第四阶段:

根据导出信息显示,ffff.lop解密而成的"rundll32.dat"中只含有一个导出函数Edge:

Image-27.png

导出信息


该导出函数为专门的后门模块,该后门模块会检测相关文件的创建时间等信息用于识别该后门在该主机上建立的时间。并且在执行过程中还会检测已存在的窗口的标题,遇到逆向分析工具或其它检测工具时会终止运行:

Image-28.png

检查文件信息


该后门模块会根据多个标志位执行不同的操作,包括禁用"Microsoft Defender":

Image-29.png

禁用"Microsoft Defender"


键盘记录:

Image-30.png

键盘记录


连接C2实现远程控制等:

Image-31.png

连接C2


经对比分析,发现该模块执行逻辑与今年3月份火绒安全实验室发布的《成熟后门在野外“泛滥”,加载Rootkit对抗杀软》文章中提到的后门模块逻辑相同,具体细节可查看往日分析报告(www.huorong.cn/safe/17109385141133.html):

Image-32.png

相似度分析



 
上一篇:山石-某互联网智能制造公司办公网和企业专网建设方案
下一篇:山石-公安IoT视频安全解决方案
关于我们
公司简介
荣誉资质
合作伙伴
服务客户
企业行业
零售行业
教育行业
医疗行业
客服中心
客户留言
联系我们
资料下载
联系我们
安徽伟能达信息科技有限公司
公司地址:安徽省合肥市蜀山区黄山路汇峰大厦1918室
服务热线:400-8118-176
公司传真:0551-62834402
电子邮件:ahwnd@ahwnd.com
  • Copyright © 2019- 安徽伟能达信息科技有限公司   All Rights Reserved.