国精品无码一区二区三区在线,欧美性XXXXX极品少妇,亚洲伊人成无码综合网

“游蛇”黑產團伙利用微信傳播惡意代碼的活動分析

時間 :  2023年08月22日  來源:  安天CERT

1.概述


“游蛇”黑產團伙又稱“銀狐”、“谷墮”,該黑產團伙主要通過社交軟件、搜索引擎惡意推廣、釣魚郵件等多種途徑傳播惡意程序。近期,安天CERT監測到“游蛇”黑產團伙發起的新一輪利用微信傳播惡意代碼的攻擊活動。在本輪攻擊中攻擊者通過微信投遞Gh0st遠控木馬加載器,利用FTP服務器下載文件,使用側加載、內存解密等技術加載Gh0st遠控木馬,從而獲得受害者主機的遠程控制權限,進行竊密、傳播惡意代碼等操作。

通過分析溯源,安天CERT發現了“游蛇”黑產團伙通過微信投放遠控木馬的運營模式,黑產團伙通過“代理人”招收大量成員幫助他們完成惡意程序的大規模傳播,獲取對受害者主機的遠程控制權后,針對受害者微信中的客戶或者其所在企業進行更加精準的釣魚攻擊。

經驗證,安天智甲終端防御系統(簡稱IEP)可實現對該遠控木馬的有效查殺。

針對該遠控木馬的防護建議詳見本文第四章節。

2.黑產團伙運營模式


“游蛇”黑產團伙通過“代理人”在境外社交軟件中創建多個群組,招收大量成員,并教授其各類誘導話術,通過網推、網聊、地推等方式對多種行業的目標用戶分發惡意程序,誘導目標用戶執行惡意程序,從而獲得受害者主機的遠程控制權限,以此針對受害者微信中的客戶或者其所在企業進行更加精準的釣魚攻擊。

安天CERT根據發現的線索整理出“通過微信投放遠控木馬”的黑產運營模式如下圖所示。

圖 2?1 “游蛇”黑產團伙通過微信投放遠控木馬的運營模式

1. 黑產團伙中的技術人員開發出惡意程序,對其進行混淆及免殺處理,利用殺毒軟件測試其免殺效果后交給多個“代理人”。

2. “代理人”負責招收投遞惡意程序人員、惡意程序下發以及運營結算。“代理人”每天將一批新的惡意程序上傳至創建的群組中,并發布任務要求群組成員投放惡意程序,根據受害者類型進行結算,普通微信用戶的結算價格為100-150元/個,企業微信用戶的結算價格為300-400元/個。每隔一段時間其目標會有所不同。

圖2?2 “代理人”下發的任務

3. 群組中的成員根據每日任務中的要求尋找目標,在多種APP甚至街邊廣告中獲取商家或客服的微信號,添加為好友后通過相關話術誘導目標執行惡意程序,或者前往線下門店投遞惡意程序。

圖2?3 誘導目標用戶執行惡意程序的常見套路

由于企業微信的單價更高,有些“代理人”及其群組成員會著重針對企業微信用戶進行釣魚攻擊。

圖2?4 部分代理人某日收益圖(結算金額單位為元)

4. 群組成員確認目標中招后,“代理人”根據其后臺中的受控端信息對攻擊結果進行驗證,如受控端屏幕內容、目標地理位置、目標行業等,以此進行金額結算。

圖2?5 代理人通過后臺獲取受控端信息

獲取對受害者主機的遠程控制權后,黑產團伙會針對受害者微信中的客戶或者其所在企業進行更加精準的釣魚攻擊。

圖2?6 黑產團伙后續的一些釣魚攻擊操作

發現惡意程序的免殺失效后,“代理人”會要求暫停惡意活動,并在幾小時內或第二天上傳新的免殺程序。此外,在某個群組的數千份惡意文件中,安天CERT發現了此前由安天及其他友商披露的多種不同類型的惡意程序。

3.通過微信傳播惡意代碼活動


攻擊者通過微信傳播加載器A并誘導用戶點擊下載執行,加載器A運行后拷貝自身至指定位置,隨后訪問攻擊者搭建的FTP服務器,下載并解密Gh0st木馬A到受害主機內存中加載執行。Gh0st木馬A除了具備Gh0st木馬的遠控功能外,還會下載另一組采用白加黑技術的惡意代碼,并創建注冊表啟動項,該組惡意代碼會在受害主機重啟后加載Gh0st木馬B到內存中執行。

圖 3?1 攻擊者通過微信傳播惡意代碼活動流程

3.1 加載器A

加載器A運行后首先判斷當前啟動參數中是否包含“/tmp”,若不包含則將自身拷貝至系統D盤根目錄并重新命名為“vm.exe”,以指定參數“/tmp”運行該文件。

圖3?2 Gh0st遠控變種加載器A判斷啟動參數

啟動參數驗證通過后,該加載器會訪問攻擊者FTP服務器獲取加密的Gh0st木馬A文件。

圖3?3 獲取攻擊者FTP服務器上加密的Gh0st木馬A文件

將獲取到的加密的Gh0st木馬A文件加載到內存中進行解密、修復PE數據,隨后在內存中執行Gh0st木馬A。

圖3?4 將獲取到的加密的Gh0st木馬A文件加載到內存中

該加載器使用異或算法對加密Gh0st木馬A進行解密。

圖3?5 加載器A使用的解密算法

3.2 Gh0st木馬A

Gh0st木馬A為Gh0st遠控木馬的變種,具備查看注冊表、服務管理、鍵盤記錄、文件管理、系統管理、遠程終端等功能。其還會下載另一組采用白加黑技術的惡意代碼,并創建注冊表啟動項。該組惡意代碼會在受害主機重啟后加載Gh0st木馬B到內存中執行。該木馬訪問攻擊者FTP服務器下載“NetEase.exe”、“vmwarebase.dll”、“win.dat”至“D:\NetEase”目錄,并將“NetEase.exe”程序添加至注冊表啟動項實現開機自啟動,完成持久化。其中NetEase.exe程序為帶有效數字簽名的正常程序。

圖3?6 將NetEase.exe添加到注冊表啟動項中

表3?1 “白加黑”文件說明

文件名

Hash

說明

NetEase.exe

AE12EFEDD7D85C8E8F89D1B953BC43C8

“白加黑”中正常程序且攜帶有效數字簽名。

vmwarebase.dll

081D1C5CC34AB7E8FAE0077E7AD3EC10

加載器B

Win.dat

7514614b78988647EDEB9211842B08DB

被加密的Gh0st木馬B文件

3.3 加載器B

“NetEase.exe”程序為帶有效數字簽名的正常程序,該程序運行后會加載同目錄下的“vmwarebase.dll”文件。該DLL為加載器B,其主要功能為加載最終載荷Gh0st木馬B。

“NetEase.exe”為正常程序且攜帶有效數字簽名,該程序運行后會加載同目錄下的“vmwarebase.dll”文件。

圖3?7 NetEase程序數字簽名

加載器B運行后首先判斷當前調用的進程是否為NetEase.exe,調用NetEase程序的參數是否為“auto”,若不為“auto”則退出程序。

圖3?8 加載器B判斷啟動參數

隨后判斷當前程序是否管理員權限運行,若不是則進行提權操作。

圖3?9 加載器B提權操作

當前程序若為管理員權限運行則加載win.dat,win.dat文件為加密的Gh0st木馬B。

圖3?10 加載加密的Gh0st木馬B文件

加載器B與上述加載器A采用相同的解密算法對加密Gh0st木馬B進行解密。

圖3?11 加載器B所使用的解密算法

3.4 Gh0st木馬B

最終載荷Gh0st木馬B使用混淆技術對抗分析,相比傳統Gh0st木馬,該變種還新增了瀏覽器數據竊取、按鍵監控、殺毒軟件檢測等功能。

圖3-12 Gh0st木馬B檢測殺毒軟件

根據代碼結構等信息可確認該木馬為Gh0st遠控木馬變種,詳細的遠控指令及功能釋義如下。

表3?2 詳細的遠控指令

指令

功能

0x1

獲取磁盤信息

0x4

創建文件

0x5

創建文件并寫入數據

0x13

獲取屏幕

0x21

事件記錄

0x22

鍵盤記錄

0x27

進程鏡像

0x2C

匿名管道

0x2D

關機、注銷、重啟

0x2E

刪除自身

0x2F

下載并運行指定URL的文件

0x30

下載并運行指定URL的文件,并在重啟后刪除指定文件

0x31

清除SystemSecurityApplication日志

0x35

在桌面0運行指定程序

0x36

在桌面1運行指定程序

0x37

設置服務Remark注冊表項

0x39

設置服務Group注冊表項

0x3A

彈框

0x3B

建立新的遠控連接

0x3C

獲取系統信息如系統版本、CUP、當前時間、用戶名、磁盤類型、磁盤空余空間、服務、系統目錄等

0x3D

加載資源節

0x3E

添加用戶

0x3F

設置guest密碼,并添加到管理員組

0x40

查看防火墻和網絡服務狀態

0x41

設置遠程登陸連接方式

0x43

通過注冊表項設置遠程登陸開關

0x44

設置文件屬性為隱藏

0x45

設置文件屬性為隱藏

0x48

設置Active  Directory 帳戶

0x49

刪除用戶帳戶

0x4A

檢索特定用戶帳戶的信息

0x4B

回傳進程列表

0x4C

注銷指定的遠程桌面服務會話

0x4D

斷開登錄用戶與指定遠程桌面服務會話的連接,而不關閉會話

0x4E

回傳系統用戶列表信息

0x4F

回傳系統用戶列表信息

0x50

建立新的遠控連接

0x56

獲取系統版本信息

0x57

上傳數據

0x58

查看某個進程是否存在

0x59

看某個窗口(指定標題)是否存在

0x98

判斷是否存在殺軟,若不存在則建立新的遠控連接

0xC8

更新“NetEase.exe”、“vmwarebase.dll”、“win.dat”文件

0xCA

遍歷進程查找殺軟

0xCC

修改Windows  防火墻設置

0xD0

連接網絡,接收和發送數據

0xD4

設置NetEase.exe文件屬性為隱藏

0xD6

查找chrome.exe進程

0xD8

清理IE瀏覽記錄

0xD9

結束Chrome進程,刪除C:\Users\xxx\AppData\Local\Google\Chrome\User Data\Default

0xDA

結束firefox進程,刪除%appdata%\Mozilla\Firefox\Profiles*.db

0xDB

結束QQBrowser進程,刪除C:\Users\xxx\AppData\Local\Tencent\QQBrowser\User Data\Default

0xDC

結束SogouExplorer進程,刪除C:\Users\xxx\AppData\Roaming\SogouExplorer

0xDD

結束360se進程,刪除C:\Users\xxx\AppData\Roaming\360se6\User Data\Default

0xDE

結束Skype進程,刪除C:\Users\xxx\AppData\Roaming\Microsoft\Skype for Desktop

0xDF

斷開連接

3.5 攻擊者FTP服務器關聯分析

在對惡意樣本進行溯源的過程中發現攻擊者至少搭建了3臺FTP服務器,發現攻擊者在FTP服務器上部署了多個不同C2的Gh0st木馬。安天CERT通過分析發現該批Gh0st木馬功能基本一致,只是C2不同。

圖3-13 攻擊者在某FTP服務器上部署的其他C2的Gh0st木馬

4.安全建議:持續增強網內監測和終端防護


“游蛇”黑產團伙攻擊持續升級,利用微信、企業微信等即時聊天工具的電腦端登錄的溝通模式,誘導執行惡意程序,進一步在群組中傳播,這種即有廣撒網又有針對性的攻擊給安全防護工作帶來更多難題,對此,安天建議:

1. 強化業務人員安全意識

強化業務人員安全意識,降低組織被攻擊可能性。客服、銷售等使用微信、企業微信等電腦端登錄的即時通訊應用時,避免因工作性質、利益原因,被誘導下載和運行不明來源的各類文件。組織通過選擇安全意識培訓服務,鞏固“第一道安全防線”。

2. 加強終端文件接收和執行防護

部署企業級終端防御系統,實時檢測防護即時通訊軟件接收的不明文件。安天智甲終端防御系統采用安天下一代威脅檢測引擎檢測不明來源文件,通過內核級主動防御能力阻止其落地和運行。

安天智甲終端防御系統有效防護“游蛇”黑產團伙攻擊

3. 提升網內流量的監測與響應

部署網絡流量威脅檢測設備可以結合“游蛇”黑產團伙的相關信標進行告警,及時定位被感染的終端。安天探海威脅檢測系統集成了惡意代碼檢測引擎、網絡行為檢測引擎、命令與控制通道檢測引擎、威脅檢測模型、自定義場景檢測引擎等,可有效檢測攻擊初始階段“加載器A”訪問FTP服務器行為、下載“加載器B”過程行為和使用的遠程控制指令,幫助安全分析人員鎖定內網受害主機和遠控源頭。

4. 遭受攻擊及時應急處置

發現或懷疑遭受“游蛇”黑產團伙攻擊:針對“游蛇”黑產團伙在攻擊活動中投放的Gh0st遠控木馬,在安天垂直響應平臺下載安天安全威脅排查工具(下載鏈接:https://vs2.antiy.cn/),面對突發性安全事件、特殊場景時快速檢測排查此類威脅。由于“游蛇”黑產團伙使用的攻擊載荷迭代較快,且持續更新免殺技術,為了更精準、更全面的清除受害主機中存在的威脅,建議客戶在使用專項排查工具檢出威脅后,聯系安天應急響應團隊([email protected])處置威脅。

撥打安天7*24小時服務熱線400-840-9234尋求幫助:若遭受惡意軟件攻擊,建議及時隔離被攻擊主機,并保護現場等待安全工程師對計算機進行排查。

最后,針對此類通過誘導和惡意構造,最終指向終端的攻擊模式,安天建議客戶及時更新智甲終端防御系統、探海威脅檢測系統等產品的特征庫、規則庫,配置安全管控和告警策略,持續應對此類攻擊。

5.IoCs


IoCs

101.32.223.31

103.100.62.208

103.127.83.111

103.71.153.136

103.71.153.158

111.173.119.130

111.173.119.152

111.173.119.71

118.99.40.134

118.99.40.166

121.62.17.22

121.62.23.105

121.62.23.77

122.228.116.157

122.228.116.159

122.228.116.198

124.248.69.193

150.109.159.9

154.213.17.100

154.213.17.199

154.213.18.54

154.23.183.31

154.39.193.155

154.39.193.169

154.91.230.14

183.57.144.164

206.233.130.199

38.181.20.7

43.129.230.71

43.132.173.165

43.135.25.123

43.135.50.139

45.204.83.66

45.204.85.12

58.49.150.216

58.49.150.228

58.49.150.230

58.49.150.239

58.49.151.87

61.136.166.216

8.218.39.19

38.47.239.104

D1901DA0D2A597B2ACEC570123A0A711

4F3496F52E2F7DEBC5BE1D0F577D4879

3D4547ABE4FE2762964254D6E92255A6

16E0649282546E1FFF9B824FA4C8CD40

328AE6CB65F7E2FBA2BB7118C8C2F72E

B05FA7C307CFC65E0E08FE146819209D

D92608DFEA05DD58341143BDA866AFA8

AC098F5EBA7CB69A672EB67516D90A09

5F5F5BCC7DA96D27ADF9DC7D77A58342

ACB9BE8F7C4BB586D82CACB4BFB0DFDB

51848E8DBC1A95CEA4CA52ED7B7E89CC

6961AE48D9B64E437489A81C2D2D1B84

3E7B0936445B9DD6705D218F4E2FB4CE

5505238BC92A2F88FE8ADAFBC624E231

5F306BF9A3127ABAADCDB402141D9835

8D68B5595DA14B99B7004264E8858440

8E1802BD683C8139F4EC3BF8F46E8EEB

D73EDD09533F74E9DE65F3F13D8FD1B3

096ACB9B66B6039BBFB88A4B49A795C2

9045259F008A4D58D8465E0FB373DAC9

27DB0E943049214DE9897656EDDE3B98

07BEC8CBD16D7AB4055FD3BFDA67392D

D5FABC33AD79F87D2D40F32980414902

56C88E73033B138156FE6F20C04E93FF

A165C8A91D9B8C627C1A33716E9D4F1A

4E01D9B7142DD19CFE16216D0CD8F7FC

3964745B626ABCB96EDF546C2B18A4E0

AA63C2BD440B7B70F354C89B60A8C2FE

EC6BDAAA36702F424CA4933188EC6F9B

BE6696B0B2C336CBD067AA4A29E1FFAF

A33C0AF72AEEBECB21DD9E06C116FD4F

11BBD2B3F4F16F1004D0F04E75277208

898C133EB69ED4411A5EC67714728751

3B9078AE9ED9D87911FA4409878B05EE

0F06CE24076E4C7C8EB19FF2B86CF203

61502106C2EB7ED3E66519344A600F22

C313B87514AAC390200940E0C2FA12C1

FEF9AB141E1D500FD702C9DFFB39FF45

8C9EB1A4E97EB7AF32EDBFEFEB6CC5C8

E83FAE239E415A8A3DEB7D88AF79DF78

57129A2FE9AF053392059DF4E7AAFF3F

99EA777B25780B0A18E41E518536229E

62D0CC2E6EF34655E2F04690E497CC41

41C2EEB080E883CDE43F4ED78817DFB8

53CD6A45772668752DF67FF0B230C45D

5715908D96DF1380F04158B2799EE8EA

B2219ED0B150776639B4CAFDAAE06D05

B86CF39BCDA115480BBBBF6D150FF14D

C84B5A886C152CBAA74C53CC2C8359F1

0BA33A9F2B54BDB69C857C11620AB576

6989E44BA1246105DC2675E9A8B7B4B2

2211C012CF9CA1A4877AB83EDB9A8DFE

C39D31A9A4991E0C87D9A1ADDED91EBB

6F551266C6FF4BAF96A8F490EA98A6B4

6E83C23C56AB071FEDEEF33998F51979

CFD35A105BF7DA928C2C8E0AD5A34FF9

F8DBF0512B8E0697D3D8986868A7EE7D

C0E98A5D9EE3FAFD9F98B1BF105D6075

0A8D773E85CF36D807C8F6BE7F91279C

33D8F12AB3F5A7122F5EE12B890E86BF