合法数字签名幕后的陷阱:警惕“谷堕大盗”的水坑攻击
2023-6-30 11:18:38 Author: www.freebuf.com(查看原文) 阅读量:16 收藏

概述

近日,奇安信威胁情报中心通过日常分析运营发现多款二次打包并携带木马后门的恶意安装包样本,恶意安装包内包含“向日葵远控”、“钉钉”、“WPS”等常用工具软件,攻击者伪造官网界面网页诱使用户下载,上述木马化安装包样本与之前奇安信威胁情报中心2023年4月上旬发现的被恶意重新打包加入了木马的“企业微信”安装包样本恶意代码逻辑、恶意行为高度相似,判断攻击者属于同一个黑产组织。上述三个恶意安装包样本与被重新打包加入木马的“企业微信”样本恶意行为如下:搭建阿里云服务器提供下载、伪造官网诱使用户下载。用户安装过程中会释放多个恶意文件并在内存中加载BigWolf RAT,实现对受害主机窃取浏览器记录、聊天软件记录、窃取按键记录等窃密行为。由于之前奇安信病毒响应中心已披露名为“企业微信”的恶意安装包水坑攻击恶意行为,因此此次报告着重阐述仿冒“向日葵远控”、“钉钉”、“WPS”的恶意安装包样本分析情况。

上述三个恶意安装包样本为该黑产组织的更新版本——攻击者使用PE加载器作为木马母体,在内存加载完成后才实施后续恶意行为,以此种方式来反静态分析及规避杀毒软件检测,较有迷惑性的便是此次黑产团伙仿冒“向日葵远控”恶意安装包,并使用了Python合法数字签名。

上述软件工具在国内流行度较高、涉及人群较为广泛,攻击者搭建伪造的官网站点,诱使下载伪造的软件工具安装包,实现对受害主机远程控制等窃密行为。

事件详情

奇安信威胁情报中心于2023年4月上旬首次发现被恶意重新打包加入了木马的“企业微信”,后面陆续发现仿冒“向日葵远控”、“钉钉”、“WPS”等常用工具软件恶意安装包,研判发现背后的黑产组织较为活跃,正在根据厂商披露更新自己的TTP。

通过奇安信天擎大网数据,奇安信威胁情报中心第一时间找到仿冒名为“向日葵”、“钉钉”、“WPS”三个应用的二次打包恶意安装包样本下载站点并下载分析,木马化软件安装包下载站点分别为:

  • hxxp://xiangrikui333.cn(目前已不能正常访问)
  • hxxp://dingdingwang01.cn

  • hxxp://wapwang222.cn

其对应的下载源为:

  • hxxps://vios.oss-cn-hangzhou.aliyuncs.com/SunloginClient_13.2.0.exe

  • hxxps://dingding-55.oss-cn-beijing.aliyuncs.com/DingTalk_v7.0.20.4039103.exe

  • hxxps://wsp-55.oss-cn-beijing.aliyuncs.com/wpsSetup.exe

1688093386_649e42ca4ef6f0ba45367.png!small?1688093387358

1688093391_649e42cfda6a2ff348919.png!small?1688093392575

1688093396_649e42d472b0ac4dcfdc0.png!small?1688093397206

样本分析

奇安信威胁情报中心经过对仿冒“向日葵远控”、“钉钉”、“WPS”及之前发现的“企业微信”恶意安装包分析总结,对黑产组织样本之间的差异性、强关联性进行总结,包含签名证书、样本恶意行为等。

黑产组织样本之间联系

此次分析的三个恶意安装包样本均存在同样的恶意行为、均会释放三个文件(DivX Player.dll、DivX Player.exe、msvcp140.dll)到%Public%目录下、均携带正规的证书签名、执行恶意行为之后执行自删除,但仍存在一定的差异:

1. DingTalk_v7.0.20.4039103.exe、wpsSetup.exe为自解压文件,解压出来为对应的官方正版软件安装包及恶意软件(MAINICON.exe),而SunloginClient_13.2.0.exe则不存在官方正版软件安装包并且与上述恶意软件MAINICON.exe恶意功能相同。

1688093863_649e44a705270b084ab60.png!small?1688093863525

1688093869_649e44add0cd161796e69.png!small?1688093870340

2. wpsSetup.exe、DingTalk_v7.0.20.4039103.exe签名证书为“Design Science Inc.”,而SunloginClient_13.2.0.exe签名证书为“Python Software Foundation”。

1688093940_649e44f4027edcc670c3e.png!small?1688093940456

1688093944_649e44f87891f9b967b7b.png!small?1688093945066

1688093950_649e44fe39d92451645e8.png!small?1688093950824

2023年4月上旬发现的名为“企业微信”的恶意安装包样本与上述三个恶意安装包样本也存在强关联关系:

1. 该恶意安装包样本签名证书为“Design Science, Inc.”,而此次wpsSetup.exe、DingTalk_v7.0.20.4039103.exe签名证书为“Design Science Inc.”,两个签名证书极为相似,差异性为多了一个“,”。

名为“企业微信”的恶意安装包签名证书:

1688093955_649e4503e67d65de65e67.png!small?1688093956805

2.  后续样本分析结果显示其内存加载的PE文件与名为“企业微信”的恶意安装包执行流程中的恶意代码逻辑及恶意行为高度相似。

2023年4月上旬发现的名为“企业微信”的恶意安装包样本执行流程如下:

1688093960_649e4508e166a49bbd0fa.png!small?1688093961419

  • WeCom_4.1.2.60111.exe:带腾讯签名正版“企业微信”安装包白文件;

  • cdfgt.exe:释放msvcp140.dll、liteav.dll、5位随机字符串命名的exe到“C:\Users\Public\Documents+8位随机字符串(a-z、A-Z、0-9)” 目录下,将 5位随机字符串命名的exe通过自启动设置实现持久化;

  • msvcp140.dll:带微软签名DLL库白文件;

  • 5位随机字符串命名的exe:加载liteav.dll恶意文件;

  • liteav.dll:导出函数CreateTXLivePusher被5位随机字符串命名的exe调用并将BigWolf RAT加载到内存。

而此次三个恶意安装包样本恶意功能执行流程如下:

1688093972_649e45146379b0b8ffc09.png!small?1688093973124

  • MAINICON.exe、SunloginClient_13.2.0.exe:使用PE加载器内存加载恶意dll文件并调用JetCfg导出函数,释放DivX Player.dll、DivX Player.exe、msvcp140.dll到“C:\Users\Public\Documents+8位随机字符串”目录下,将DivX Player.exe使用自启动实现持久化;

  • DivX Player.exe:加载DivX Player.dll;

  • DivX Player.dll:加壳(ASPack、PECompact),导出函数divxmain被DivX Player.exe调用,并读取msvcp140.dll加载到内存并解密,使用PE加载器内存加载BigWolf RAT(msvcp140.dll);

  • msvcp140.dll:加密的BigWolf RAT dll文件,导出函数jz被DivX Player.dll调用。

从上述流程图中可以发现三个恶意仿冒安装包与2023年4月上旬发现的名为“企业微信”的恶意安装包样本功能高度相似,并且后续样本分析结果显示其内存加载的PE文件与名为“企业微信”的恶意安装包中各流程样本高度一致,攻击者此次使用PE加载器作为木马母体,通过内存加载完成后续恶意行为,以此来反静态分析及规避杀毒软件检测。

MAINICON.exe、SunloginClient_13.2.0.exe

以下是对此次发现的仿冒“向日葵远控”、“钉钉”及“WPS”恶意安装包的样本分析。恶意安装包使用PE加载器作为木马母体内存加载恶意dll文件并调用JetCfg导出函数,释放DivX Player.dll、DivX Player.exe、msvcp140.dll到“C:\Users\Public\Documents+8位随机字符串(a-z、A-Z、0-9)”目录下,创建进程执行DivX Player.exe并将其使用自启动实现持久化。

其PE加载器功能大致如下:

1688093989_649e45252d594e4be61b6.png!small?1688093989882

内存加载DA63E0处文件(未解密),内存中第二个4字节数据为加载的PE文件大小+8个字节:

1688093994_649e452ad706c3590f9e0.png!small?1688093996053

解密之后的DA63E0处PE文件(释放文件、设置持久化):

1688093999_649e452faeb1eddfcd822.png!small?1688094000866

释放文件:

1688094004_649e4534a3f29db19b4c8.png!small?1688094005402

创建进程执行DivX Player.exe:

1688094008_649e4538bafae303a4693.png!small?1688094009354

设置自启动持久化:

1688094013_649e453d270d4b443ec81.png!small?1688094013638

1688094018_649e454274046d73f790e.png!small?1688094019210

DivX Player.exe

DivX Player.exe调用DivX Player.dll的divxmain导出函数加载DivX Player.dll恶意文件,并且DivX Player.dll的导出函数commandline、divxmian均指向同一个恶意函数。

1688094023_649e45472173e111c7e9c.png!small?1688094023830

1688094031_649e454f0480f9e70ec2f.png!small?1688094031589

DivX Player.dll

攻击者为DivX Player.dll加壳(ASPack、PECompact),导出函数divxmain被DivX Player.exe调用,使用PE加载器作为木马母体内存加载msvcp140.dll并解密,其解密的PE文件为BigWolf RAT。

其PE加载器功能大致如下:

1688094041_649e4559337020cd9fdc3.png!small?1688094041737

内存加载msvcp140.dll(未解密),内存中第二个4字节数据为加载的PE文件大小+8个字节:

1688094046_649e455e504998df11ee9.png!small?1688094047121

解密之后的PE文件(BigWolf RAT):

1688094050_649e45625819dfde67bff.png!small?1688094051368

msvcp140.dll

加密的BigWolf RAT文件,解密之后其导出函数jz被DivX Player.dll调用执行后续恶意窃密行为。此次BigWolf RAT与之前名为“企业微信”的恶意安装包内的木马恶意功能一致,如下:

窃取各种浏览器和聊天工具的记录:

1688094228_649e461467d01e8966e85.png!small?1688094228871

窃取受害主机按键记录:

1688094238_649e461e454f5dc77e570.png!small?1688094238893

BigWolf RAT中还硬编码了某软件站点下载的关闭UAC的工具:

1688094244_649e46245b45252c5a57d.png!small?1688094244938

上述三个木马化安装包恶意样本内存中加载的BigWolf RAT会连接以下C2:

被恶意二次打包的向日葵远控恶意安装包C2:bb.xiaoma0088.com:7979

1688094250_649e462a9ebd2dd055a48.png!small?1688094251368

被恶意二次打包的WPS恶意安装包C2:lknlknf.top:5151

1688094255_649e462fa81165467ec82.png!small?1688094256544

被恶意二次打包的钉钉恶意安装包C2:polpoklf.top:6161

1688094260_649e463422c1b560a4593.png!small?1688094261205

溯源分析

仿冒“企业微信”下载站点溯源

奇安信威胁情报中心根据名为“企业微信”的恶意安装包下载站点溯源确认黑客组织为该下载站点购买了某搜索引擎广告,从而达到该仿冒恶意样本下载源排名靠前的目的,“企业微信”相比于普通聊天软件由于工作需求,下载安装范围面会更加广泛,也存在公司企业软件信息部门误下载恶意安装包样本的可能性,从而造成恶意样本感染面迅速增大的危害。

1688094353_649e46913ac6ef5f33cfb.png!small?1688094353766

由于Bing搜索会引用某搜索引擎,因此其搜索结果也会被某搜索引擎广告影响。

1688094366_649e469e7fdd8a3ef70ca.png!small?1688094367213

恶意样本感染面溯源

目前根据IOC及奇安信威胁分析平台DNS历史解析记录表明名为“企业微信”的恶意安装样本相关攻击活动开始于2023年4月初,而此次被恶意二次打包后的“向日葵远控”、“钉钉”、“WPS”恶意安装包样本攻击活动开始于2023年5月下旬,根据分析结果判断存在一定数量的主机疑似已受控。

1、名为“企业微信”的恶意打包的程序活动:

1688094669_649e47cdc81e16b33a968.png!small?1688094670449

C2 niu.asselst.com访问曲线:

1688094674_649e47d28ee23894fe009.png!small?1688094675248

1688094679_649e47d72fd4b17c01710.png!small?1688094679876

C2 sx.hacksx.top访问曲线:

1688094685_649e47dd49fc4cbb450c4.png!small?1688094685789

2、此次被恶意二次打包后的“向日葵远控”、“钉钉”、“WPS”恶意安装包样本攻击活动:

1688094690_649e47e2c4c15d7962112.png!small?1688094691298

C2 lknlknf.top访问曲线:

1688094696_649e47e88f914007e40a6.png!small?1688094697216

1688094700_649e47ec47947ad4b2e70.png!small?1688094700800

C2 bb.xiaoma0088.com访问曲线:

1688094705_649e47f12981f65300577.png!small?1688094705590

1688094709_649e47f585262310b31f9.png!small?1688094710062

C2 polpoklf.top访问曲线:

1688094714_649e47fa89fe912844803.png!small?1688094714961

总结

近年来,利用特定人群需求开发恶意软件并搭建站点作为诱饵投毒事件日益增多,下载软件工具时应该加强网络安全意识,不下载使用网上来历不明的软件,避免成为网络攻击者的猎物。

奇安信红雨滴团队在此提醒广大用户,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行夸张标题的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。

IOCs

安装包来源

hxxps://vios.oss-cn-hangzhou.aliyuncs.com/SunloginClient_13.2.0.exe

hxxps://dingding-55.oss-cn-beijing.aliyuncs.com/DingTalk_v7.0.20.4039103.exe

hxxps://wsp-55.oss-cn-beijing.aliyuncs.com/wpsSetup.exe

hxxps://tele2023.oss-cn-hangzhou.aliyuncs.com/WeCom_4.1.2.60111.exe

MD5

5100d05ad8e17fa214563d10acd2ec6c (DingTalk_v7.0.20.4039103.exe,518,024,200 bytes)

1c97fe09e477afc3c23059d452e3fc25 (wpsSetup.exe,334,685,088 bytes)

503412756e2d1113407674724fb408ae (SunloginClient_13.2.0.exe,109,275,920 bytes)

2807e90cd7d0d7cb7bb0e5257cb9007c (wps恶意安装包解压的MAINICON.exe,109,853,456 bytes)

20abbfa4e9901f8a5145c0bbaab46570 (钉钉恶意安装包解压的MAINICON.exe,109,275,912 bytes)

03f497a4419717af5da65665f425c6f7 (liteav.dll,92164096 bytes)

d4e9fc5a49d0f9cc4ea7a8f92d74bb0d (WeCom_4.1.2.60111.exe,492936504 bytes)

C2

bb.xiaoma0088.com:7979

38.45.123.162:7979

lknlknf.top:5151

38.45.123.162:5151

polpoklf.top:6161

103.181.135.130:6161

niu.asselst.com:8383

38.45.120.250:8383

sx.hacksx.top

120.232.251.132

参考链接

[1].https://mp.weixin.qq.com/s/S7Yzkluv728lqkbfE8VcIQ

[2].https://ti.qianxin.com/


文章来源: https://www.freebuf.com/articles/paper/370780.html
如有侵权请联系:admin#unsafe.sh