成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Glupteba變種:跨平臺、模塊化惡意軟件分析

安全
​本文分析使用ManageX的跨平臺、模塊化惡意軟件——Glupteba。

 研究人員近期發現一個Glupteba的變種。Glupteba是Operation Windigo 攻擊活動中使用的木馬,研究人員之前報告過其針對MikroTik 路由器的攻擊以及C2 服務器的更新。

該變種的行為與其他Glupteba 變種有相似之處。此外,該變種還使用了模塊化的廣告惡意軟件ManageX。

使用Go 語言

在解壓了攻擊中使用的主釋放器后,研究人員發現該惡意軟件變種是用Go 語言開發的。Go 語言只有10 年的歷史,而且用它來開發惡意軟件是比較少見的。惡意軟件開發人員選擇Go 語言的原因可能是該語言的特征使得開發的惡意軟件可以在進入受害者系統時不被發現。其中一個特征是可以用1個庫來編譯但是在不同的操作系統上仍然可以執行。這對跨平臺的惡意軟件來說是非常重要和有優勢的。

用Go 語言開發的惡意軟件的文件大小都比較大。這是因為Go 語言的標準庫并沒有很好的模塊化,因此導入單個函數就會引入大量的代碼。這也可以幫助惡意軟件繞過系統的檢測,因為許多反病毒軟件可能不能或不會掃描太大的文件。而且研究人員也很難對大文件進行靜態分析。

釋放器

Glupteba 攻擊中的主釋放器是通過安裝rootkit 組件來實現駐留的,rootkit組件會注入惡意代碼到svchost.exe 進程中。該進程會成為payload的下載器,因為Glupteba 將payload 看作模塊,這也是一種隱藏惡意進程的方法,即將惡意進程偽裝成正常的進程。

惡意軟件的模塊化的方法是通過釋放組件到系統中來實現的,這也可以避免被反病毒軟件檢測到。

因為釋放器使用了UPX 打包器打包,因此靜態分析并沒有發現太多東西。

圖 2. 打包的樣本

使用UPX 解壓器后發現樣本是用C++編譯的。

圖 3. 編譯器

解壓文件后表明樣本是用Go 語言編寫的。

圖 4. Golang編譯的樣本代碼

樣本無法通過常見的工具來解壓。必須在調試器中打開文件才可以看到其中的字符串。此外,一些惡意軟件分析攻擊嚴重依賴樣本中可讀的字符串來確定樣本是否是惡意的。這也是為什么惡意軟件作者使用打包器的另外一個原因。

圖 5. 表明惡意廣告payload的可疑字符串

樣本中的字符串表明在不同的平臺上使用了web瀏覽器。其中一個payload 中包含了惡意廣告擴展的安裝。此外,web瀏覽器的安裝也不僅限于Windows 平臺,還包含Linux平臺、安卓平臺和iOS 平臺的web 瀏覽器。

圖 6. 與DoublePulsar 工具使用相關的字符串

惡意軟件代碼中提到的DoublePulsar 是Shadow Brokers 泄露的一個后門植入工具。該工具可以確保其他惡意代碼的執行,并且一般是通過EternalBlue 漏洞利用來進行傳播。

圖 7. 使用DoublePulsar 工具的shellcode 注入

擴展安裝器payload

研究人員發現安裝在一些機器上的payload 是一個安裝的擴展,這些擴展通過執行wcrx.exe 來安裝到系統中,wcrx.exe 是一個類似釋放器的打包的文件。該文件會完成以下動作:

· 在機器上安裝的web瀏覽器中添加名為chrome_filter 的瀏覽器擴展;

圖 8. 安裝的擴展

· 連接到hxxp://fffffk[.]xyz/down/m_inc[.]js?1589344811463 并替換來自瀏覽器擴展的m_inc.js 文件。這是對每個訪問的頁面都會執行的內容腳本。

Glupteba變種:跨平臺、模塊化惡意軟件分析

圖 9. JS 文件的URL

圖 10. m_inc.js的內容

· 開始rundll32.exe,然后查詢hxxp://info[.]d3pk[.]com/js_json 來尋找 JSON 列表,其中包含要注入到IE 瀏覽器的腳本。

圖 11. rundll32.exe 內存字符串

研究人員進一步分析發現,系統中的master_preferences 文件含有惡意文件的跡象,比如chrome AppID。 文件包含有用戶想要應用到計算機Chrome 瀏覽器的設置。在該文件中安裝Chrome 擴展是一種向 Chrome瀏覽器添加功能和特征的方式。

圖 12. master_preferences 的內容

其中的內容是一個Chrome AppID,這也是ManageX chrome 擴展的IoC。ManageX使用一個Chrome 瀏覽器的擴展來追蹤用戶瀏覽器的活動并與C2 域名進行通信。

漏洞利用

攻擊中的釋放器還包括使用初始的機器作為跳板,然后掃描內網來尋找有漏洞的機器。然后啟動EternalBlue 漏洞利用在網絡中傳播釋放器。

EternalBlue 漏洞利用是Microsoft SMBv1 中的安全漏洞(CVE-2017-0143 到 CVE-2017-0148),廣泛應用于Windows 7、Windows Server 2008、Windows XP以及部分Windows 10系統中。這些樣本中的字符串表明了目標Windows系統的版本、端口、架構,與Microsoft SMBv1 使用的非常類似。但是目前Microsoft SMBv1 都是被禁用或卸載了的。

圖 13. 未解壓的樣本中的字符串

圖 14. 未解壓的樣本中的字符串

微軟在2017年3月 就發布了這些漏洞的補丁,但是許多企業仍然沒有進行修復。此外,還有許多惡意軟件作者使用EternalBlue 漏洞利用進行加密貨幣挖礦等惡意活動。

本文翻譯自:https://www.trendmicro.com/en_us/research/20/i/cross-platform-modular-glupteba-malware-uses-managex.html如若轉載,請注明原文地址:

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2012-11-12 10:03:27

2015-11-23 09:50:15

JavaScript模塊化SeaJs

2023-01-20 12:17:56

2022-04-20 15:37:54

惡意軟件漏洞惡意代碼

2019-08-28 16:18:39

JavaScriptJS前端

2022-06-20 12:05:19

網絡威脅惡意軟件黑客

2015-12-23 10:35:35

惡意軟件惡意軟件自動化分析Cuckoo

2022-11-02 18:47:46

場景模塊化跨棧

2023-07-03 22:30:27

2023-11-08 14:23:55

2011-03-07 13:59:00

2012-07-16 00:59:43

2010-05-21 18:26:58

2015-05-06 11:22:30

2020-03-24 09:47:52

Windows 功能系統

2015-08-24 11:58:14

2013-08-12 15:44:44

Pyew惡意軟件分析工具惡意軟件分析

2020-09-17 10:30:21

前端模塊化組件

2013-08-20 15:31:18

前端模塊化
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美日韩午夜精品 | 在线免费黄色小视频 | 久久精品一二三影院 | 国产精品一区在线观看你懂的 | 中文字幕日韩三级 | 欧美极品在线视频 | 成人国产精品久久久 | 日韩国产欧美一区 | 欧美一级二级视频 | 免费a大片 | 一区日韩| 日韩成人免费视频 | 欧美成视频 | 欧美日韩综合一区 | 一区二区不卡高清 | 天天干天天干 | 亚洲性人人天天夜夜摸 | 欧美亚洲国产一区二区三区 | 免费高潮视频95在线观看网站 | 国产91 在线播放 | 荷兰欧美一级毛片 | 国户精品久久久久久久久久久不卡 | 日韩成人在线免费视频 | 国产精品爱久久久久久久 | 一级做a爰片性色毛片视频停止 | 日本欧美国产 | 一区二区在线 | 欧美4p | 欧美视频免费在线观看 | h在线播放 | 亚洲一区二区精品视频在线观看 | 国产精品资源在线 | av三级| 午夜视频在线播放 | 日韩欧美精品在线 | 成人国产精品久久久 | 免费在线观看成人av | 国产精品高潮呻吟久久av黑人 | 日韩在线国产精品 | 久久精品视频亚洲 | 午夜看看 |