Fake dnSpy – 这鸡汤里下了毒! | 高级攻防04

逆向病毒分析 3年前 (2022) admin
508 0 0
Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04
本文约3000字,阅读约需8分钟。


“dnSpy”是一款流行的用于调试、修改和反编译.NET程序的工具。网络安全研究人员在分析.NET程序或恶意软件时经常使用。

2022年1月8日,BLEEPING COMPUTER发文称,有攻击者利用恶意的dnSpy针对网络安全研究人员和开发人员发起了一次攻击活动。

@MalwareHunterTeam发布推文披露了分发恶意dnSpy编译版本的Github仓库地址,该版本的dnSpy后续会安装剪切板劫持器,Quasar RAT,挖矿木马等。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04
Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

查看dnSpy官方版的Git,发现该工具处于Archived状态,在2020年就已经停止更新,并且没有官方站点。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

攻击者正是借助这一点,通过注册dnspy[.]net域名,设计一个非常精美的网站,来分发恶意的dnSpy程序。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

同时购买Google搜索广告,使该站点在搜索引擎的结果排名前列,以加深影响范围。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

截至2022 年 1 月 9 日, 该网站已下线。

1

样本分析

dnspy[.]net下发的为dnSpy 6.1.8的修改版,该版本也是官方发布的最后一个版本。


攻击者通过修改dnSpy核心模块之一的dnSpy.dll入口代码来完成感染。

dnSpy.dll正常的入口函数如下:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

修改的入口添加了一个内存加载的可执行程序:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

该程序名为dnSpy Reader:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

并经过混淆:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

后续会通过mshta下发一些挖矿,剪切板劫持器,RAT等:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

攻击者创建的两个 github 分别为:

https[:]//github[.]com/carbonblackz/dnSpy;
https[:]//github[.]com/isharpdev/dnSpy;

其中使用的用户名为:isharpdev和carbonblackz。请记住这个名字,待会儿我们还会看到它。

2

资产拓线

通过对dnspy[.]net的分析,我们发现一些有趣的痕迹,进而可对攻击者进行资产拓线:

dnspy.net:


域名dnspy[.]net注册时间为2021年4月14日。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

该域名存在多个解析记录,多数为Cloudflare提供的cdn服务,然而在查看具体历史解析记录时,我们发现在12月13日至01月03日该域名使用的IP为45.32.253[.]0,与其他几个Cloudflare CDN服务的IP不同,该IP仅有少量的映射记录:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

查询该IP的PDNS记录,可以发现该IP映射的域名大多数都疑似为伪造的域名,且大部分域名已经下线。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

这批域名部分为黑客工具/办公软件等下载站点,且均疑似为某些正常网站的伪造域名。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

以及披露事件中的dnspy.net域名, 基于此行为模式,我们怀疑这些域名均为攻击者所拥有的资产,于是对这批域名进行了进一步的分析。

以toolbase[.]co为例,该域名历史为黑客工具下载站点,该网站首页的黑客工具解压密码为“CarbonBlackz”,与上传恶意dnspy的Github用户之一的名字相同。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

该站点后续更新页面标题为Combolist-Cloud,与45.32.253[.]0解析记录中存在的combolist.cloud域名记录相同, 部分文件使用mediafire或gofile进行分发。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

该域名疑似为combolist[.]top的伪造站点,combolist[.]top是一个提供泄露数据的论坛。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

torfiles[.]net也同样为一个软件下载站。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

Windows-software[.]co以及windows-softeware[.]net均为同一套模板创建的下载站。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04
Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

shortbase[.]net拥有同dnspy[.]net一样的CyberPanel安装页面,且日期均为2021年12月19日。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

下图为dnspy[.]net在WaybackMachine记录中的CyberPanel的历史安装页面。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

coolmint[.]net同样为下载站,截至2022 年1月12日依然可以访问,但下载链接仅仅是跳转到mega[.]nz:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

filesr[.]net与toolbase[.]co为同一套模板:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

此站点的About us都未做修改:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

该页面的内容则是从FileCR[.]com的About us页面修改而来:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

filesr[.]net的软件使用dropbox进行分发,但当前链接均已失效。

最后是zippyfiles[.]net,该站点为黑客工具下载站:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

我们还在reddit上发现了一个名为tuki1986的用户两个月前一直在推广toolbase[.]co及zippyfiles[.]net站点。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

该用户在一年前推广的网站为bigwarez[.]net:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

查看该网站的历史记录发现同样为一个工具下载站点,且关联有多个社交媒体账号:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

推特@Bigwarez2:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

[email protected]

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

该账号现在推广的网站为itools[.]digital,是一个浏览器插件的下载站。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

Facebook组@free.software.bigwarez:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

领英 – 当前已经无法访问:@free-software-1055261b9。

tumblr@bigwarez。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

继续分析tuki1986的记录,发现了另一个网站blackos[.]net:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

该网站同样为黑客工具下载站点:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

且在威胁情报平台标注有后门软件:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

通过该网站发现有一个名为sadoutlook1992的用户,从18年即开始在各种黑客论坛里发布挂马的黑客工具。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04
Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04
Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

在其最新的活动中,下载链接为zippyfiles[.]net:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

从恶意的Github仓库及解压密码可知有一个用户名为”CarbonBlackz”,使用搜索引擎检索该字符串,发现在知名的数据泄露网站raidforums[.]com有名为“Carbonblackz”的用户。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

同样的在俄语的黑灰产论坛里也注册有账号,这两个账号均未发布任何帖子和回复,疑似还未投入使用。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

其还在越南最大的论坛中发布软件下载链接:

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04
Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04


通过查看这些域名的WHOIS信息发现,filesr[.]net的联系邮箱为[email protected]


Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

查询该邮箱的信息关联到一位35岁,疑似来自俄罗斯的人员。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

从carbon1986和tuki1986这两个ID来看,1986疑似为其出生年份,同时也符合35岁的年龄。

根据这些域名的关联性,行为模式与类似的推广方式,我们认为这些域名与dnspy[.]net的攻击者属于同一批人。

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

这是一个经过精心构建的恶意组织,其至少从2018年10月即开始行动,通过注册大量的网站,提供挂马的黑客工具/破解软件下载,并在多个社交媒体上进行推广,从而感染黑客,安全研究人员,软件开发者等用户,后续进行挖矿,窃取加密货币或通过RAT软件窃取数据等恶意行为。

3

结论

破解软件挂马已经屡见不鲜,但对于安全研究人员的攻击则更容易中招,因为一些黑客工具,分析工具的敏感行为更容易被杀软查杀,所以部分安全研究人员可能会关闭防病毒软件来避免烦人的警告。

虽然目前该组织相关的恶意网站,Github仓库以及用于分发恶意软件的链接大部分已经失效,但安全研究人员和开发人员还是要时刻保持警惕。

对于各种破解/泄露的黑客工具,建议在虚拟环境下运行,开发类软件,办公软件要从官网或正规渠道下载,且建议使用正版,以避免造成不必要的损失。


– END –


往期推荐

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

记一次卑微的渗透测试

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

pwn入门之栈入门

Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

MYSQL另类利用方式

长按下方图片即可关注
Fake dnSpy - 这鸡汤里下了毒! | 高级攻防04

点击下方阅读原文,加入社群,读者作者无障碍交流

原文始发于微信公众号(酒仙桥六号部队):Fake dnSpy – 这鸡汤里下了毒! | 高级攻防04

版权声明:admin 发表于 2022年2月9日 上午10:00。
转载请注明:Fake dnSpy – 这鸡汤里下了毒! | 高级攻防04 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...