标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-3255]   作者: 小螺号 发表于: [2023-01-05]

本文共 [190] 位读者顶过

一、背景概述

HW2022期间,各类病毒木马层出不穷,红蓝对抗日益激烈。

为提升病毒木马防护能力,防守方根据往年防守经验研制出了针对各类木马,尤其是CobaltStrike木马的自动化检测方法,为攻击者的木马投递制造了不小的难度:微步在线云沙箱专门开发了“CobaltStrike场景检测”功能,基于情报检测、静态检测、主机行为检测、网络行为检测、流量检测和日志检测等维度,覆盖数百条特征规则,为广大防守方提供了“一站式”的CobaltStrike检测发现能力;而攻击者则致力于提升木马的反检测能力,通过选择多种编译语言,变换通信协议,修改原生木马和自写木马等方式,不断尝试绕过各类检测机制,红蓝双方斗得不亦乐乎,着实“战了个痛快”。

HW2022落下帷幕之际,微步在线样本分析团队对HW期间出现的各类病毒木马进行了汇总,从逆向分析角度遴选出技术价值更高的样本进行了深入分析,并据此总结了HW2022中木马的变化趋势:

· 编译语言方面,攻击者开始倾向于使用多种语言,可谓“百花齐放”:除了往年已出现过的Go语言样本之外,Rust、Nim等语言的样本也陆续出现。

· 通信协议方面,攻击者为躲避流量检测,可谓“瞒天过海”:木马反连时使用的网络协议渐趋多样化,ICMP隧道和DNS隧道通信样本均有出现。

· 对抗分析技术方面,攻击者采用更丰富的技术手段进行分析对抗,避免在分析环境中运行,可谓“如履薄冰”,判断父进程,判断是否有办公软件和时间检测等方式花样迭出。

· 对于HW中最为经典的CobaltStrike木马,攻击者也做了大量的创新,可谓“移花接木”:通过Hook技术修改反连C2、自定义Base64算法,Shellcode装载IPV4地址等方式令人耳目一新。

· 最后,HW期间出现了部分 “特马”,这些“特马”一般不属于任何已知病毒家族,是资深的攻击者自主设计编写,技术含量很高。我们预计各式各样的“特马”未来也将会不断涌现,可谓“方兴未艾”。

二、分析详情

2.1 百花齐放:编译语言的选择

[出自:jiwo.org]

往年的HW,大多病毒木马样本以经典的C/C++语言编译,其他语言较少。而在今年,Go、Rust、Nim等语言编写的木马有逐渐增加的趋势,其中以Go语言样本的增加最为明显,占据了C/C++语言之外的主流。


案例1:Go语言样本


相关样本攻击流程如下图所示,主要使用白加黑技术。


样本执行后,会在%LOCALAPPDATA%目录下名为appli,applic,chrome,firefox,tenc,tence,cent,wec,wech,techa,Nete,Netea,soc,ap,te,tem,tmp,al,ali,ne任意一个文件夹中释放eyunbrowser.exe, libmlt-6.dll,ictl.dt这四个文件。同时为了迷惑用户,弹窗提示缺少程序,无法正常执行。


eyunbrowser.exe为白文件,libmlt-6.dll为黑dll, 负责解密真正的加密载荷文件ictl.dt。释放完成后主程序会调用cmd命令行,将自身的文件删除,并启动eyunbrowser.exe执行。

eyunbrowser.exe执行后,会静态加载libmlt-6.dll,执行DllMain入口函数,读取ictl.dt载荷文件,并且libmlt-6.dll所有导出函数均指向ds1导出函数,而ds1导出函数负责执行载荷,因此当白文件eyunbrowser.exe调用libmlt-6.dll任意导出函数都会触发载荷执行。



经分析可判断载荷为Sliver生成的标准shellcode形式的Beacon载荷。


Sliver 是一个开源的跨平台植入型C2框架,使用Go语言编写,由网络安全公司 BishopFox 于 2019 年底首次公开。凭借其开源和易用性的优势,我们预计将来会有越来越多的攻击者使用。当前微步的TDP产品已经支持Sliver家族的检测。

脱壳得到Beacon载荷的本体后,将其拖入ida,我们会发现样本入口点和之前其他Go样本有所不同。Windows平台下常规编译的Go程序,入口点是_rt0_amd64_windows。是单独一条jmp指令。如下图:


而Sliver木马的入口点代码却有明显的差异:



以上图为例,函数sub_401190是以Call为结尾。下图中call sub_461140才是木马真实的入口点。


Sliver编译使用的最低Go版本为Go1.18。对Go语言相关样本分析时,特别依赖于符号。但Go1.18的Pclntab(源代码中src/debug/gosym/pclntab.go定义)的结构有所改变,现阶段只有ida8.0版本才支持解析。

对于Go语言木马样本的分析,我们认为首先需要判断其是什么版本Go编写的:通过ida进行字符串检索,运气好可以找到对应的版本字符串。如果没有相关字符串,就只能通过Pclntab结构来进行判断和符号还原。Pclntab结构的Majic字段如果是0xFFFFFFF0,则可判断是Go1.18及之后的版本。下图是Go源代码中对Majic的定义:


Pclntab结构中的funcnametab记录了程序内各个函数的符号(这些符号原本是程序异常告警时使用的),可以基于此来对各个程序函数的符号进行还原。攻击者也可基于此对函数符号进行各种混淆破坏。



案例2:Rust语言样本



Rust编写的木马相比Go编写的来说,会更加精简。函数的调用约定也符合Windows下常见的几种调用约定。使用ida打开样本时,可见OEP是标准的C代码入口点-- __scrt_common_main_seh。


ida会自动找识别出main函数。但这并不是真实的用户代码,是Rust编译生成的初始化代码。但要注意,ida在解析Rust的代码时,偶尔会出现bug,有部分指令未被识别。如下图,0x48就未被识别成为指令,这里需要人工手动设置一下。


将main函数正确识别后,可在此找到用户代码的入口点。用户代码的入口点在如图所示的地方。



案例3:Nim语言样本


这是一个Nim编译的样本。Nim是一种静态的编译语言。虽说是静态型编译语言,但是和Go、Rust相比,编译出的程序甚至更加精简。样本伪装成360安全软件,并且样本有对应的签名(哈希不匹配)。

在样本中,我们发现了很多Nim相关字符串:


经分析后,发现世面上见到的大部分Nim样本,都是源于Github上的开源项目https://github.com/aeverj/NimShellCodeLoader。该项目是Nim编写Windows平台shellcode免杀加载器,该工具截图如下:


2.2 瞒天过海:通信协议的丰富


今年HW病毒木马在反连C2过程中使用的协议呈现出多样化的趋势,不再局限于经典的TCP、HTTP和HTTPS,少量样本开始使用ICMP隧道和DNS隧道进行通信。

案例4:利用ICMP隧道通信样本


这是一个使用ICMP协议进行通信的样本。样本外层使用Go语言编写的加载器,负责将诱饵Word文档和木马模块释放执行。


之后,木马将在C:\Users\Public目录下释放名为svchost.exe木马并启动执行。


样本利用ICMP协议同C2进行通信,ICMP协议中的data字段可写入任意自定义数据,样本会将上线数据填充1024个字节放在ICMP协议的data字段。并且返回的ICMP数据包的data字段也是固定的1024个字节。C2会对接收的ICMP流量进行判断,如果data数据不符合其格式,将不会发回响应包。在接收到到响应后,样本会基于C2返回的数据执行不同的功能。



案例5:利用DNS隧道通信样本


这个样本是一个CS木马,采用DNS隧道的方式进行通信。样本会生成一个四级域名,然后进行DNS请求。根据DNS返回的值决定后续的执行流程。像CS、Sliver、Viper等框架,都可进行DNS隧道通信的配置。

受害主机发起DNS请求,比如域名为68fa04f2.ns.360-oss.com。DNS服务器收到此请求首先尝试找到域扩展名“.com”,然后找到“ns.360-oss.com”,但是在其数据库中找不到“68fa04f2.ns.360-oss.com”。然后它将请求转发到ns.360-oss.com(这是黑客搭建的DNS服务器),并询问它是否知道这样的名称,作为回应ns.360-oss.com预计将返回相应的IP。然而,黑客则会在返回数据配置各种C&C指令。


微步云沙箱可以提取CS木马的配置,可以提取出C2地址、Beacon类型、端口等。


2.3 如履薄冰:对抗分析技术


如何躲避沙箱的检测和样本分析师的逆向分析是攻击者一直以来十分关注的课题。在今年HW中,各种对抗分析技术五花八门,思路奇特,令人耳目一新。

案例6:多维度进行沙箱对抗


样本是通过WPS漏洞进行执行,执行一个自解压程序,将需要的组件释放到本地。


该组样本是通关白加黑执行。其中QQProject.exe是唯一一个白文件,该程序是VMP壳保护,并且有完整的合法签名。QQProject.exe执行后会加载UnityPlayer.dll。UnityPlayer.dll会读取QQProject.ini和QQProject.dat,将它们俩进行解密。其中QQProject.dat解密后是一段Shellcode,QQProject.ini解密后是一段密钥。QQProject.dat通过QQProject.ini的密钥来解密QQProject.hlp。QQProject.hlp解密后同样是一段Shellcode。最终会在内存中释放一个后门木马来执行。


判断父进程是否是rundll32

案例6中的UnityPlayer.dll,它会进行很多环境检测,防止运行在虚拟机等环境中。由于UnityPlayer.dll是一个dll文件,为了防止分析,它会判断父进程是否是rundll32。如果是rundll32就会退出,不是就会继续执行。


目前流行的沙箱,dll类样本一般都是通过rundll32来执行的。因此判断父进程是否为rundll32.exe是一种很具有针对性的反沙箱方法。


判断是否有办公软件

UnityPlayer.dll会检查注册表,从注册表中查找是否有钉钉、企业微信等办公软件,以检测是否是常用的主机,而不是虚拟的分析环境。如果没检测到这类办公软件,样本就会退出。


时间检测

UnityPlayer.dll内会记录一个时间范围,如:2022-08-01到2022-08-10。样本在运行时会查看当前时间。如果当前时间在记录的时间范围内,就会执行,否则就会退出。



案例7:特殊Sleep反沙箱


样本创建一个Sleep线程,线程Sleep时间为183201毫秒。


随后样本会对Sleep线程进行等待。等待的时间是180201毫秒。两个时间会相差3000毫秒。


当WaitForSingleObject超时时,Sleep线程还有3000毫秒结束。就利用这3000毫秒的时间差,样本会循环使用WaitForSingleObject来等待Sleep线程,其dwMilliseconds设置为0,不进行等待。


样本在循环中会计算数值,如果该值大于默认设置的值,就会进行之后的联网操作。否则样本就会退出。沙箱常规操作会把样本Sleep的时间设置为0或较短的时间,这就导致最终计算的值会小于样本默认的值,样本关键代码就不会执行。


2.4 移花接木:CS木马的新手法


CS木马可算是HW时期的老演员了。微步云沙箱在今年HW前夕上线了CS木马专项检测功能,显著提升了CS木马检测的能力,不仅可以发现那些在内存中执行的CS木马,还可以对其进行配置提取。而在今年大量被微步云沙箱检测为CS木马的样本中我们发现了很多新奇的隐藏手法。

案例8:通过Hook隐藏真实C2


在对该样本进行自动化配置解析时,我们发现得到的C2地址竟然是111.111.111.111——一个常用的DNS服务器地址,显然不属于攻击者。这个奇怪的现象引起了样本分析师的警觉。


将内部的载荷单独执行,发现样本确实会与111.111.111.111通信,但原始文件执行时却会连接到一个完全不同的IP地址。经过一番排查后发现,加载器通过导入表hook在不改变原始载荷的情况下改变了C2地址。首先加载器加载内层载荷时,会将GetProcAddress函数hook为GetProcAddress_hook_func。


同样在hook的代码中对InternetConnectA函数进行过滤, 当内层的Beacon进行反射注入时,会调用GetProcAddress_hook_func动态获取InternetConnectA函数,这时hook代码将其定位到自己实现的InternetConnectA_hook_func函数上。


因此在加载完成后的Beacon中,InternetConnectA_hook_func取代了原有InternetConnectA函数,从而可以忽略由配置解析得到的原始IP地址,连接到指定的地址上。


因此无需重新生成内部的CS Beacon载荷, 只需要将存储在加载器.data节中的地址数据改为其他的IP或者域名即可更换木马的C2。



案例9:使用自定义base64隐藏Shellcode


该样本使用了base64对CS的shellcode进行编码,将编码后的数据存入资源段中。资源段中名称QQ的资源就是编码后的shellcode。发现这段数据和常见的base64编码的样式有所不同。


经过分析,发现样本重新定义了一份自己的base64编码表。自定义编码表为:A[!DE$GH'JKLMN(PQRST#V;X*Z@bcdefghi klm}o.q%s^uvw&yz01,3456)89+/。使用该编码表解码资源段的QQ资源,成功解码出CS的shellcode。通过该特征,我们也在分析过程中成功地溯源到相关攻击队,取得重要战果。



案例10:将Shellcode伪装成IPV4或IPV6地址


该样本同样是CS木马,但其隐藏CS Shellcode的方式也极其奇葩。样本将CS的Shellcode以 IPV4/6地址的形式硬编码在数据段中,我们根据此特征按图索骥,同样成功地溯源到了攻击者。


最后将解码后的shellcode地址通过回调函数的方式调用并执行:


样本直接连接的C2地址是腾讯云函数,域名特征如:service-XXXX-XXX.gz.apigw.tencentcs.com。



案例11:倒叙存储Shellcode和字符串等数据


样本为了避免静态检测,将CS Shellcode倒叙存储到的样本中。样本main函数中执行strrev函数对内置硬编码的shellcode还原并执行:


不止是CS Shellcode被倒叙存储,很多关键字符串,如:下载指令等都是被倒叙存储。


2.5 方兴未艾:自写特马的不断涌现


与往年HW许多攻击队主要使用原生CS木马不同的是,今年很多攻击队开始设计开发专用的后门木马,由于这些攻击队水平较高,类木马功能也更完善,样本往往有着很强的逃避检测能力。


案例12:恶意LNK白加黑木马


该恶意文件是压缩包,内含一个lnk文件和一个隐藏文件夹。lnk文件伪装成文档迷惑用户,其命令行指向隐藏文件夹中的aomhost64.exe。


隐藏文件夹通过白加黑的方式,其中aomhost64.exe为zoom白文件,DllSafeCheck64.dll为黑文件。


对DllSafeCheck64.dll进行分析,解密多个地址:


样本会对这些地址挨个尝试进行连接。成功建立连接后,会将收集的本地用户信息发送到远程主机。



为了迷惑用户,样本会释放一个真实的文档作为诱饵:


样本进行持久化操作,拷贝文件到ProgramData目录:


设置计划任务自启动:



通过远程下载文件进行下一步操作:



案例13:Linux远控木马


样本在开始执行时会申请两段内存,这两段内存作为网络通信发送和接收区。


样本获取本地信息,组建上线包。


样本连接C2, 118.XXX.XXX.XXX:4433。


样本将上线包发送给C2,并接收传来的数据。


样本基于C2回传数据包进行不同功能执行。


样本有八种功能号。大致有文件下载、文件操作、进行操作、shell执行、进程操作、关机重启等远控指令。


案例14:Go语言编写远控木马


样本是一个由Go编写的后门木马,是从攻击某物流客户的钓鱼邮件中找到的。样本是由加载器加载到内存中执行的。该样本是Go1.18编写。通过符合观察,样本使用了很多Github上的开源项目:Gorilla WebSocket、kardianos/servicemiekg/dns等。

样本内很多用户代码的函数符号都有某安全厂商的字符串,这应该是一个很明显的栽赃行为。


样本是一个标准后门木马,有丰富的远控功能。C2通过传递指令进行远程操作,通信协议使用了tls加密。样本后门具体功能如下:



案例15:定制化伪装木马


该木马是在某集团HW时的钓鱼邮件的附件中发现的。这是一个下载器,算是攻击者独家专门定制。并且在执行时还是会专门提醒受害者,需要在内网环境打开。执行起来界面如下:


下载器会从指定的云主机上下载样本,样本文件的名称也是该集团的名称缩写。样本会被下载到本地公共用户的路径下,随后执行。


下载的这个样本也是个加载器,会将最终的木马在内存中释放并加载。该木马是由Go编写的后门木马。值得一提的是,这个Go木马的C2是明文记录的。


其通信方式通信格式是第一个数据包四字节,表示第二个大小。第二个数据包为加密数据。上线包固定大小0x58。


样本根据C2回传指令进行功能执行,大致具有代理、执行命令、下载执行等功能。截图部分是样本处理不同指令的分支。


三、总结

在HW期间捕获到的样本中,CS木马仍然占据很大的比例。针对CS木马检测,微步云沙箱的“CobaltStrike场景检测”功能能够帮助分析人员快速进行判定,有效提升了分析效率:“先上传微步云沙箱看看,再人工分析”成为了很多样本分析师的标准操作流程。


另一个值得注意的现象是,攻击者一方面基于CS原生木马不断进行免杀和反检测操作,另一方面也一直在寻求使用新的C2框架,如Sliver、Mythic等进行木马构建 ,相信未来这些C2框架出现的频率会越来越高,甚至有希望能与CS“分庭抗礼”。

编译语言上来说,今年Go样本占比很大,大致有三成左右,相比去年有明显提升。小众语言Rust、Nim等语言编写的样本占比同比去年也明显增高。另外,很多红队都有自己专用的木马,这些木马可能会被长期多次使用,我们可以通过积累相应特征以作监测,预期能够起到一定的防护效果。

隐蔽通信上,大量木马还是使用CDN域前置手法来隐藏C2。去年有部分样本使用腾讯云函数进行C2隐藏,而今年使用腾讯云函数的情况增加了数十倍。有少量样本开始使用ICMP隧道和DNS隧道进行通信。

评论

暂无
发表评论
 返回顶部 
热度(190)
 关注微信