后门程序正在通过知名搜索引擎广告位传播

逆向病毒分析 2年前 (2023) admin
340 0 0

后门程序正在通过知名搜索引擎广告位传播


01

概述
近期奇安信病毒响应中心在日常运营过程中,发现我们的AI引擎检出了一个样本:

后门程序正在通过知名搜索引擎广告位传播


经过我们溯源,发现此样本通过搜索引擎广告位传播且其入口还有“保障”字样的图标,迷惑性很强。

检索词一CAD看图

后门程序正在通过知名搜索引擎广告位传播


    检索词二:看图


后门程序正在通过知名搜索引擎广告位传播

点击搜索结果第一个跳转进入下载:

后门程序正在通过知名搜索引擎广告位传播

后门程序正在通过知名搜索引擎广告位传播

后门程序正在通过知名搜索引擎广告位传播



下载回来都是个zip压缩包,解压后只有一个cad.exe,我们执行相关程序并没有cad编辑器的窗口,黑窗一闪而过。该样本为Go语言编写,且作者更新较为频繁,因此大部分杀毒软件还无法有效查杀


最终通过进一步技术分析,我们发现此样本并没有cad编辑相关的功能,而是一个鬼鬼祟祟从图床下载有隐写dll和shellcode图片,进而提取shellcode、dll加载执行。经过进一步分析我们确认此样本为彻彻底底的后门程序——搜索引擎推荐的TOP1居然是后门?!


从相关特征,我们还能关联到其他从搜索引擎推荐下载到的后门:

moshushou.exe

pdf.exe

qidianshipin.exe

以及一些钓鱼程序:

博易大师软件账户导出名字.exe

通达信账户导出买入盈亏交易记录.exe

同花顺导出交易记录.exe

从上述名称分析,我们有理由相信这个团伙近期应该买了大量搜索引擎关键词(广告位)来传播这类后门程序。




02

文件分析
该程序虽然名字是cad.exe但是并不具备cad相关的功能。该程序会提权对抗安全软件,并从公共图床、网易云课堂非公开图床下载经过LSB隐写的图片,提取shellcode、dll加载执行。


其Shellcode的PDB路径为:

后门程序正在通过知名搜索引擎广告位传播


回连(cc根据下载cad.exe其嵌入的网易云课堂图床uri变化也会有动态变化,见后文)然后dll会移动cad.exe到以下目录,加入计划任务持久项。

后门程序正在通过知名搜索引擎广告位传播



2.1鬼鬼祟祟提权对抗

点击程序运行后,样本首先会提升自身权限SeDebugPrivilege。

后门程序正在通过知名搜索引擎广告位传播


然后遍历进程,和安全厂商对抗:给安全防护软件去掉SeDebugPrivilege权限。

后门程序正在通过知名搜索引擎广告位传播 后门程序正在通过知名搜索引擎广告位传播 后门程序正在通过知名搜索引擎广告位传播 后门程序正在通过知名搜索引擎广告位传播


为安全防护软件赋予一些权限用以维持基本功能,如SeChangeNotifyPrivilege,SeBackupPrivilege等:

后门程序正在通过知名搜索引擎广告位传播 后门程序正在通过知名搜索引擎广告位传播


设置安全防护程序在安全访问令牌完整性等级为低:

后门程序正在通过知名搜索引擎广告位传播


2.2偷偷摸摸加载上线模块、注册持久项


我们观察到其通过公共图床:img1.imgtp.com、网易云课堂未公开图床:edu-image.nosdn.127.net分别下载了两张百度的图片,两个资源地址分别为:

后门程序正在通过知名搜索引擎广告位传播

后门程序正在通过知名搜索引擎广告位传播


看起来没问题,不代表实际没问题,其下回来的两个百度logo图片是经过LSB隐写(github开源项目)的图片,里面分别存放了一段shellcode和一个dll。


其中shellcode是用来加载上线模块,其pdb路径是:

C:Users谷堕Desktop2022远程管理gficangkuWinOsClientProjectRelease上线模块.pdb


而dll是用来创建持久项的,其pdb路径是:

C:\Users\Administrator\Desktop\Tools\计划任务\Release\Shellcode.pdb


Shellcode.pdb,这个名字就比较厉害了,从事安全相关工作的人都知道或了解:通常是让攻击者获得shell的一段code,从而得名shellcode。


相关详细分析如下:

下载LSB 隐写图片提取加载shellcode以加载上线模块回连

资源地址:edu-image.nosdn.127.net /A540DF52245740BB23844E8EAE7DBC44.png

解密并调用该段shellcode。如下图:

后门程序正在通过知名搜索引擎广告位传播

后门程序正在通过知名搜索引擎广告位传播

后门程序正在通过知名搜索引擎广告位传播


该段shellcode会加载上线模块:

C:Users谷堕Desktop2022远程管理gficangkuWinOsClientProjectRelease上线模块.pdb

后门程序正在通过知名搜索引擎广告位传播


回连cc: 8.134.105.59:19001 (分析人员发现该cc是动态变化的,隔两天下载cad.exe其嵌入的网易云课堂图床uri会有变化,shellcode里面的cc又变成了47.100.111.143:19001)

后门程序正在通过知名搜索引擎广告位传播


下载LSB隐写图片提取加载dll以注册持久项

资源地址:img1.imgtp.com/2023/01/29/ZUyxU1M2.png

后门程序正在通过知名搜索引擎广告位传播后门程序正在通过知名搜索引擎广告位传播


图片解密后如下所示:

后门程序正在通过知名搜索引擎广告位传播

然后动态加载pe文件,pe文件dump下来信息如下:

Md5:912e48a103dc65ff7036f5518418630b


pdb符号路径:

C:\Users\Administrator\Desktop\Tools\计划任务\Release\Shellcode.pdb

后门程序正在通过知名搜索引擎广告位传播


调用该dll导出函数DLL。DLL函数首先进行查找Wins.exe,在找不到的情况下,进入sub_34CE1140()函数创建持久项:

后门程序正在通过知名搜索引擎广告位传播


在该函数内,会使用COM对象创建计划任务。CLSID_TaskScheduler {0F87369F-A4E5-4CFC-BD3E-73E6154572DD}

后门程序正在通过知名搜索引擎广告位传播

后门程序正在通过知名搜索引擎广告位传播


设置计划任务执行路径

后门程序正在通过知名搜索引擎广告位传播


保存Task,其中task name为:Windups:

后门程序正在通过知名搜索引擎广告位传播


最后,将自身移动到该目录下:

后门程序正在通过知名搜索引擎广告位传播




03

防护
通过进一步关联,我们发现更多的和此后门相似样本且这些样本均具备或多或少免杀效果,目前天擎已经支持对这些样本的查杀。

后门程序正在通过知名搜索引擎广告位传播

04

总结
我们不能完全信任搜索提供的结果。我们应该养成良好习惯,不随意从网上下载文件执行;我们要有好的安全防范意识,对网上的东西要保持警惕。当需要下载使用某个软件的时候,我们应该从该类型软件中知名厂商官方正规渠道进行下载使用,防止 “裸奔”沦为别人盈利的工具。


05

IOCS
Hash:


719ab2c961b9432cc5e1e16a7c503ae8

2790681f2b6f3aa6d816b12334ec6608



CC:


8.134.105.59:19001

47.100.111.143:19001




06

附录  奇安信病毒响应中心


奇安信病毒响应中心是北京奇安信科技有限公司(奇安信集团)旗下的病毒鉴定及响应专业团队,背靠奇安信核心云平台,拥有每日千万级样本检测及处置能力、每日亿级安全数据关联分析能力。结合多年反病毒核心安全技术、运营经验,基于集团自主研发的QOWL和QDE(人工智能)引擎,形成跨平台木马病毒、漏洞的查杀与修复能力,并且具有强大的大数据分析以及实现全平台安全和防护预警能力。


奇安信病毒响应中心负责支撑奇安信全线安全产品的病毒检测,积极响应客户侧的安全反馈问题,可第一时间为客户排除疑难杂症。中心曾多次处置重大病毒事件、参与重大活动安全保障工作,受到客户的高度认可,提升了奇安信在业内的品牌影响力。




后门程序正在通过知名搜索引擎广告位传播




原文始发于微信公众号(奇安信病毒响应中心):后门程序正在通过知名搜索引擎广告位传播

版权声明:admin 发表于 2023年2月10日 下午4:13。
转载请注明:后门程序正在通过知名搜索引擎广告位传播 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...