进击的银狐,伪装的Chrome

概述

近期,新华三聆风实验室在日常威胁狩猎过程中,发现了多个伪装成谷歌Chrome浏览器下载站点的钓鱼网站。这些钓鱼网站诱导用户下载捆绑了FatalRat远控木马的恶意MSI安装包。一旦该安装包被运行,用户主机将面临被攻击者控制的风险。通过分析发现,此次攻击活动的攻击手法与早期银狐相关团伙高度相似,包括仿冒常用软件的下载站点、利用MSI文件重新打包正常安装包程序并捆绑远控木马、利用公共云存储服务下发载荷、白加黑利用执行、使用Gh0st变种(FatalRat)载荷等。此外,攻击资产上也存在部分重叠,因此我们认为这是银狐相关团伙一次最新的钓鱼攻击活动。新华三聆风实验室提醒企事业单位和个人用户,不要从非正规或不可信的网站下载软件。


新华三威胁情报特征库已支持相关IOC检测,病毒特征库已支持相关样本检测,新华三AIFW及AISOC平台均支持相关防护功能,请及时更新。



攻击方式

本次捕获到的钓鱼网站主要伪装成谷歌Chrome浏览器安装包的下载站点,钓鱼页面内容部分如下:


进击的银狐,伪装的Chrome

点击“立即下载”后会访问下载页面https[:]//vcr1vi[.]top /down.html来下载恶意安装包文件“谷歌安装包_15_97316.msi”,下载页面网页源码如图,其中含有恶意安装包的托管地址:



进击的银狐,伪装的Chrome


经过拓线分析,我们发现了多个相似的钓鱼网站,部分链接如下:


钓鱼网站链接

https[:]//vcr1vi[.]top/

https[:]//ws67.hjuygbt[.]top/

https[:]//sl.zoiald[.]cn/

https[:]//www.goolezaa[.]top/

https[:]//meng2.yjkkld[.]cn/

https[:]//www.brqqza[.]top/

https[:]//wk.ahqiandu[.]cn/

https[:]//www.goolle[.]icu/

https[:]//45.194.37[.]154/

https[:]//pcgg.sdkiao[.]cn/


样本分析








执行流程








初始下载的谷歌浏览器安装包文件在运行正常的谷歌浏览器安装程序的同时会后台静默执行恶意exe文件,该exe会下载执行后续的恶意载荷和FatalRat远控木马,整体攻击流程如下图所示。

进击的银狐,伪装的Chrome









谷歌安装包_15_97316.msi









进击的银狐,伪装的Chrome


该MSI文件包含两个文件,其中chromesetup.exe是正常的谷歌浏览器安装程序,exe是恶意载荷,最终在受害者机器上释放安装Fatalrat远控木马。


进击的银狐,伪装的Chrome










exe









进击的银狐,伪装的Chrome


该恶意exe程序是一个下载器模块,负责下载执行后续的各种恶意载荷。程序中的字符串大多被加密,在使用时解密,加密算法是自定义的映射编码方法。程序首先通过名称为“aafsdfadfasfa”的事件对象来防止重复运行。


进击的银狐,伪装的Chrome



检查是否有管理员权限,并识别系统版本,若不是win7系统且不是管理员权限,则尝试通过runas方式提升权限重新执行。


进击的银狐,伪装的Chrome



创建多个文件夹,用于保存后续下载的恶意文件。

■ C:Program FilesMicrovirtMEmuHyperv

■ C:UsersPublicPictures{8个随机字符}

■ C:Users\AppDataLocalTemp{15个随机字符}

■ C:ProgramDataNVIDIARV

■ C:ProgramDataPackas

■ C:ProgramDatasharessh

第一个下载的文件是“1.ini”,若文件内容不为“1111”,则不进行后续下载操作,并结束当前进程。


进击的银狐,伪装的Chrome



接着下载“2.ini”文件,若文件内容为“1111”,则对用户显示假的程序运行出错的信息以迷惑用户。


进击的银狐,伪装的Chrome



下载后续可执行载荷。

■ https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/MEmuSVC.exe

■ https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/libcrypto-1_1-x64.dll

■ https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/libcurl.dll

■ https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/MSVCP100.dll

■ https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/MSVCR100.dll

■ https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/libssl-1_1-x64.dll

■ https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/MEmuDDU.dll

■ https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/MEmuRT.dll

■ https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/mesvc.lnk

■ https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/byj.exe

■ https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/libcef.dll

■ https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/k360.exe

■ https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/svchost.exe

■ https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/msvcp60.dll

■ https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/xm.ocx


其中MEmuSVC.exe、libcrypto-1_1-x64.dll、libcurl.dll、MSVCP100.dll、MSVCR100.dll、libssl-1_1-x64.dll、MEmuDDU.dll、MEmuRT.dll保存到文件夹C:Program FilesMicrovirtMEmuHyperv,并且MemuSVC.exe重命名为mesvc.exe。byj.exe、libcef.dll保存到文件夹C:UsersPublicPictures{8个随机字符},byj.exe重命名为CCCef3Render.exe。xm.ocx保存为C:ProgramDataNVIDIARVsvchost.exe,mesvc.lnk保存为C:ProgramDataPackasmesvc.lnk。k360.exe、svchost.exe、msvcp60.dll保存到文件夹C:Users\AppDataLocalTemp{15个随机字符},svchost.exe重命名为spower.exe,k360.exe重命名为upssvc.exe。


首先执行mesvc.lnk,该lnk文件将启动mesvc.exe程序,该下载器程序会检测mesvc.exe是否执行成功,成功则继续后续操作,并且删除该lnk文件C:ProgramDataPackasmesvc.lnk,不成功则重新下载上述文件并执行。


进击的银狐,伪装的Chrome



接下来依次执行spower.exe、upssvc.exe和C:ProgramDataNVIDIARVsvchost.exe,其中spower.exe和upssvc.exe用来临时关闭360和火绒杀毒软件进程。然后,检测是否存在360或火绒的杀软进程360tray.exe、HipsTray.exe,若存在则一直等待到杀软进程被关闭,当杀软进程不存在或被关闭后,添加计划任务在每次用户登陆时启动C:UsersPublicPictures{8个随机字符}CCCef3Render.exe。


进击的银狐,伪装的Chrome



最后,删除spower.exe、upssvc.exe、msvcp60.dll,设置C:ProgramDataNVIDIARVsvchost.exe和C:UsersPublicPictures{8个随机字符}隐藏,退出程序。









libcef.dll









进击的银狐,伪装的Chrome


该dll由白文件byj.exe(即C:UsersPublicPictures{8个随机字符}CCCef3Render.exe)通过白加黑方式执行,其被用来执行mesvc.exe和C:ProgramDataNVIDIARVsvchost.exe文件。该dll中的字符串被使用了和上述相同的加密算法加密。


进击的银狐,伪装的Chrome










xm.ocx









进击的银狐,伪装的Chrome


该文件是一个exe程序,经分析为FatalRat远控木马,其在内存解密一个dll并加载,调用导出函数“SVP7”执行,该dll为FatalRat的远控模块,解密算法为异或+凯撒。


进击的银狐,伪装的Chrome










SVP7.dll









进击的银狐,伪装的Chrome


该dll为FatalRat的远控模块,其支持键盘记录、截屏、上传下载文件、执行shell命令、下载执行文件、窃取和函数浏览器存储的数据等多种功能。FatalRat可通过注册表和服务项两种方式实现持久化,并能够将恶意代码注入到其他进程中执行。此外,还具有反调试、反虚拟机等反分析功能。

进击的银狐,伪装的Chrome


进击的银狐,伪装的Chrome



IOC








样本HASH








78affe71ec286e023eccc30d7b30ae43502a01f8860bb00b99d45afdfc6d1a11

66bde9323a3a0cde332d44d028851b5d8e142028577b99dfb6e72bf54f59f1da

f1ffc36d0a457653cb1f86a094e31d870155f2f090c9f38836a56c7893e73e4e

4bdcd99f517d129b6473d18cf8f1d1db71a6c888d0f556647e4ad2429fe9843e

7b29d4f45a4353b32ca1f5e3a79ef87e7dda5f1572100cce70aaf2fa6c9d25b9

0713e9742f7920fc0f1b2c062dce06041f7a0d509e2408328da8db32bb8cafdc









URL








https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/1.ini

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/2.ini

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/MEmuSVC.exe

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/libcrypto-1_1-x64.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/libcurl.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/MSVCP100.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/MSVCR100.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/libssl-1_1-x64.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/MEmuDDU.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/MEmuRT.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/mesvc.lnk

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/svchost.exe

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/libcef.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/k360.exe

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/byj.exe

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/msvcp60.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/xm.ocx









Domain








a14ttt1.oss-cn-hongkong.aliyuncs.com

a16eea1.oss-cn-hongkong.aliyuncs.com

a13aaa1.oss-cn-hongkong.aliyuncs.com

a15aaa1.oss-cn-hongkong.aliyuncs.com

a19ccc1.oss-cn-hongkong.aliyuncs.com

a20ppp1.oss-cn-hongkong.aliyuncs.com

xasg.oss-cn-hongkong.aliyuncs.com

a2.nbdsnb2.top

a2.yydsnb1.top

a4.nbdsnb2.top

a4.yydsnb1.top

a33.aadww3.cc

a33.qqdcc4.cc

a34.aadww3.cc

a34.qqdcc4.cc


新华三聆风实验室


新华三聆风实验室专注于威胁狩猎、情报生产、高级威胁追踪等技术研究。基于对全球活跃恶意团伙的跟踪与分析、安全事件响应处置、海量恶意样本的自动化情报提取以及多元基础数据的关联分析等方法,结合人工+AI研判策略和运营流程,实时产出多维度的威胁情报,为新华三安全产品和解决方案持续赋能。同时,实验室致力于高级威胁攻击的技术研究,包括跟踪、分析、监测与报告输出等。



原文始发于微信公众号(新华三主动安全):进击的银狐,伪装的Chrome

版权声明:admin 发表于 2024年10月18日 下午4:15。
转载请注明:进击的银狐,伪装的Chrome | CTF导航

相关文章