标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-1687]   作者: 特仑苏 发表于: [2018-07-25]

本文共 [613] 位读者顶过

1.概述


近日,安天CERT(安全研究与应急处理中心)在梳理网络安全事件时发现一种新型远程访问木马。该木马(Trojan/Win32.RA-based)属于“FlawedAmmyy”家族,系远控软件Ammyy Admin V3泄漏源代码的修改版本。根据安天研究人员分析,其可允许攻击者获取到受感染计算机的完全访问权限,并执行包括创建进程执行命令、收集计算机信息并发送、载入资源文件并运行、监控键盘和鼠标操作以及文件操作等一系列指令。

[出自:jiwo.org]

2018年3月,FlawedAmmyy被网络安全公司ProofPoint首次披露。据报道,自2016年1月以来,FlawedAmmyy一直通过网络钓鱼邮件进行传播,最近一次是在2018年3月5日和6日的大规模网络钓鱼事件中,被研究人员发现了其踪迹。这次事件采用zip压缩文件作为电子邮件附件进行分发,以英文单词“Bill”(账单)或“Invoice”(发票)与一组随机数字组合命名,诱使收件人下载并打开附件。[1]


因此,安天提醒广大网络使用者,收发邮件时要确认邮件来源是否可靠,不要随意点击或者复制邮件中的网址,更加不要轻易下载来源不明的附件。


经验证,安天智甲终端防御系统(英文简称IEP,以下简称安天智甲)可实现对FlawedAmmyy的有效防御。



2.FlawedAmmyy样本分析


2.1样本标签


该标签内容搜集自安天追影威胁分析系统和VirusTotal。



2.2样本关系


FlawedAmmyy样本启动后会释放4个dll文件和1个7z文件,分别为System.dll、UserInfo.dll、Nsis7z.dll、nsExec.dll和test.7z。


图2-1 FlawedAmmyy样本释放的dll文件

各样本文件之间的关系如图2-2所示。


图2-2 样本关系


2.3样本运行过程分析


2.3.1调用多个dll文件生成enc.exe


FlawedAmmyy样本启动后会根据自身设置的控制指令执行相应的switch分支,创建dll文件并调用其导出函数。其中关键的switch分支如下所示:


表2-1 switch关键分支表

1、遍历进程,查找反病毒引擎


FlawedAmmyy样本首先会载入System.dll,然后多次调用导出函数System.call,遍历系统中的进程,查找系统中是否存在avgsvc.exe、a2service.exe、MBAMService.exe等反病毒引擎。


2、判断进程是否以管理员权限运行


之后FlawedAmmyy样本会载入UserInfo.dll,调用导出函数UserInfo.GetAccountType,判断当前进程是否以管理员权限运行。


图2-3 判断进程是否以管理员权限运行

3、创建加密test.7z并解压


FlawedAmmyy样本创建目录C:\Documents and Settings\All Users\Application Data\Microsoft\Enc,并在该目录下创建加密的test.7z,然后调用Nsis7z.dll导出函数Nsis7z.Extract将test.7z解压,解压密码为HbMEAKQo6UJ3i3ZdywumRC6J2。


4、生成enc.exe


test.7z解压后得到test.cab。然后会在C:\Documents and Settings\All Users\Application Data\AMMYY目录以及C:\Documents and Settings\All Users\Application Data\Foundation目录下查找wmihost.exe、settings3.bin和wmites.exe。若没有找到相关文件,则将test.cab复制到\Enc目录下并重命名为enc.exe。


图2-4 搜索Ammyy Admin程序相关文件

图2-5 生成enc.exe


2.3.2创建服务Ammyy和Foundation


在运行enc.exe之前,FlawedAmmyy样本会调用nsExec.dll的导出函数Exec来执行cmd命令,停止ammyy和foundation服务。


图2-6 停止ammyy和foundation服务

FlawedAmmyy样本会运行case 0x1F所对应的代码生成创建服务的命令,然后调用nsExec.dll的导出函数Exec来执行这些命令,创建ammyy和foundation服务。


图2-7 生成字符串

Exec函数每次执行时都会将nsExec.dll复制到一个临时文件ns%s.tmp中,然后使用此临时文件来执行命令,命令执行结束后,再将此临时文件删除。


2.3.3利用PE文件进行远程控制


FlawedAmmyy样本运行后,enc.exe会驻留在系统中。


图2-8 enc.exe驻留系统

enc.exe运行后,会释放一个PE文件,然后在内存中运行此PE文件来进行远程控制。


图2-9 在内存中释放PE文件

该PE文件运行后,会连接C2服务器179.60.146.*:443,服务器会返回“0x2D”数据,表示连接成功。


图2-10 连接C2服务器

连接成功后,FlawedAmmyy样本会收集计算机信息并发送给C2服务器,其中包括计算机型号、计算机名称等。


图2-11 收集本机信息并发送

在接收C2服务器发送的控制指令时,FlawedAmmyy样本会进行判断,当指令是“0xC”时,则继续发送数据,当指令不为“0xC”时,便根据控制指令执行相应操作。


图2-12 判断控制指令

FlawedAmmyy样本的控制指令如下表所示:


表2-2 控制指令列表


2.3.4利用资源文件获取登录凭证


FlawedAmmyy样本的PE文件中包含两个用于获取登录凭证的资源文件:资源151(32位程序)和资源152(64位程序)。


图2-13 资源文件

图2-14 获取Logon Session信息

图2-15 获取密码


FlawedAmmyy远控木马不仅包含上述功能,还包含Ammyy Admin的部分功能,如远程桌面控制、文件系统管理、代理支持和音频聊天。为了防止因为感染FlawedAmmyy而造成的财产损失,进行安全防护是必要的。



3、安全防护建议


3.1预防建议


安天为您提供的安全防护建议如下:


1、警惕陌生来源的电子邮件,不要轻易打开邮件附件;


2、在终端安装可靠的安全防护产品,如安天智甲;


3、定期使用反病毒软件进行系统扫描,如反病毒软件具有启发式扫描功能,可使用该功能扫描计算机;


4、如果终端已感染该类或其他类别恶意软件,立即使用安天智甲等反病毒软件进行清除,或可拨打安天服务与咨询热线400-840-9234进行咨询。


3.2安装安天智甲,实现有效防护


通过攻防测试验证,安装了安天智甲的终端能够有效对FlawedAmmyy的恶意行为进行告警并拦截,实现有效防护。


图3-1 安天智甲对FlawedAmmyy进行防御


附录一:FlawedAmmyy IOCs[1]


Hash


URL


IP:端口



附录二:参考资料


[1] Proofpoint:Leaked source code for Ammyy Admin turned into FlawedAmmyy RAT

https://www.proofpoint.com/us/threat-insight/post/leaked-source-code-ammyy-admin-turned-flawedammyy-rat

本文转自“安天”微信公众号。

评论

暂无
发表评论
 返回顶部 
热度(613)
 关注微信