病毒样本分析实例.pdf

上传人:b****2 文档编号:3210216 上传时间:2022-11-20 格式:PDF 页数:17 大小:1.55MB
下载 相关 举报
病毒样本分析实例.pdf_第1页
第1页 / 共17页
病毒样本分析实例.pdf_第2页
第2页 / 共17页
病毒样本分析实例.pdf_第3页
第3页 / 共17页
病毒样本分析实例.pdf_第4页
第4页 / 共17页
病毒样本分析实例.pdf_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

病毒样本分析实例.pdf

《病毒样本分析实例.pdf》由会员分享,可在线阅读,更多相关《病毒样本分析实例.pdf(17页珍藏版)》请在冰豆网上搜索。

病毒样本分析实例.pdf

病毒样本分析实例病毒样本分析实例001事件经过2016年2月26日,一个网络安全相关的QQ群内,一名用户分享了一份名为“网络安全宝典.chm”的电子书供大家下载,网络安全工程师Bfish自然地下载了这本电子书,打算简单翻阅后决定是否收藏。

当Bfish打开这个才12K大小的电子书时,感知到了计算机的异常行为,这让他意识到:

这本电子书有问题。

在解开这份CHM文档后,网络安全工程师在一个html页面中找到了原因:

这个电子书中的某个HTML页面内,嵌入了一段恶意代码,它可以下载一个PowerShell脚本并执行。

顺藤摸瓜,Bfish最终确认了这是一个针对特定人群,以盗取用户帐号密码、文档资料为目的恶意攻击事件。

这段CHM恶意代码如同幽灵一样被执行并作恶,故将此称之为幽灵电子书(ChmGhost)。

002主要危害通过电子书散播,攻击受众有很强的群体性,对特定人群发起攻击简直易如反掌,而且电子书“诱饵”更容易迷惑大众。

目前看到的攻击代码,主要的危害为窃取用户隐私:

WindowsWindows账户信息账户信息和密码、各类应用程序的密码、计算机基本信息、屏幕截图、网络配置和密码、各类应用程序的密码、计算机基本信息、屏幕截图、网络配置和和Wi-FiWi-Fi信息、各类文档,造成用户敏感信息和资料泄漏。

这些资料的信息、各类文档,造成用户敏感信息和资料泄漏。

这些资料的泄漏伴随着商业机密泄漏的风险,后续或造成更大的损失。

泄漏伴随着商业机密泄漏的风险,后续或造成更大的损失。

另外,攻击时所用的恶意代码,无论是二进制还是脚本,几乎都来自网络下载,攻击可以随时开启和关闭,攻击手法、攻击目的也都可以变化,这个“后门”的潜在危害也相当之大。

2月26日发现的CHM的标题是网络安全相关的,并且在网络安全相关的QQ群内散播,表明攻击者的目标是网络安全从业和对网络安全感兴趣的、有一定计算机安全基础的群体,但就算如此,仅一天时间就已经有多名受害者,如果攻击者转到其他领域,受众群体应该会更没有感知能力,危害也将更大。

003攻击实施纵览004详细技术分析首先,CHM中使用了一种古老的方法利用Internet.HHCtrl对象来运行任意命令行。

doc1.html中定义了一个Internet.HHCtrl对象,再通过后续脚本触发其Click事件,调用Internet.HHCtrl.Item2定义的命令行。

完整命令行如下:

命令行以隐藏方式启动PowerShell,并执行下载攻击者托管于Github上的攻击脚本start.ps1。

start.ps1首先向106.80.36.165发起一个HTTP请求,下载的内容为一段PowerShell脚本字符串,通过Invoke-Expression直接调用,脚本内容如下:

根据脚本中指明的方法,对其中的BASE64编码串进行解码、解压缩,又获得一段PowerShell脚本,内容如下:

按照脚本中指明的方法对BASE64串解码,获得一段二进制数据,为32位x86指令的shellcode。

脚本在解码这段shellcode后,将其拷贝到通过VirtualAlloc分配的一块RWX(Protect为040)的内存中,并通过CreateThread创建一个线程来执行,如下:

这段shellcode并没有经过任何加密处理,功能也非常简单:

连接到指定的IP地址,获取一段新的shellcode,再次执行。

虽然简单,但是这中动态执行来自网络代码的功能,危害却是相当之大,因为攻击者随时可以下发新的代码,完成新的攻击,并且没有痕迹可循。

主流程如下表所示:

接下来是Mimikatz2.0的实现部分,这部分代码占据了整个start.ps1文件的绝大多数内容。

Mimikatz是一个抓取本机登录账户密码的神器,更多信息可以从项目主页https:

/了解。

接着便是调用Mimikatz的Dumpcreds来获取当前登陆用户的密码,如图所示:

完成后生成的DumpPass.txt中的内容如下,截图来自真实受害者的数据:

接着,收集当前用户桌面上的几类文档,根据扩展名判断,扩展名分别为:

txt,doc,docx,xls,xlsx,早期版本中还有sql。

非常明显,攻击者收集目标是重要的文档资料,这对受害者可能造成很大的损失。

从2月26号抓取的上报邮箱中的资料来看,扩展名还不限于此(攻击者持续更新代码中)。

接着,下载并执行一个名为GetPass.ps1的PS脚本,如下图所示:

顾名思义,该脚本的目的,依然是收集密码。

脚本执行后,下载两个文件,分别为Get.exe和Command.bat,然后执行Command.bat调用Get.exe,将获取的密码保存到用户目录下的D:

GetPass.txt中。

其中,Get.exe为跨平台密码检索利器LaZagne,可以去项目主页https:

/获取更多信息。

LaZagne支持Windows和Linux平台下多种类型软件保存的密码获取,功能可谓相当之强大,具体支持列表如下:

Command.bat则是多次启动Get.exe获取密码,并将结果保存至GetPass.txt,代码如下:

可以看出,攻击者意图收集包括数据库、浏览器、电子邮件、源代码管理、WI-FI等在内的5大类账户密码。

下图为来自真实受害者的GetPass.txt文件,其中包含了Chrome浏览器保存密码的站点和相应用户名、密码,第一条便是淘宝的用户名和密码,由此可以看出,后果是相当严重的。

接下来,GetPass.ps1将GetPass.txt作为电子邮件附件,采用STMP协议发送至电子邮箱。

该收件箱为某高校校园邮箱,登陆后跳转至QQ企业邮箱。

最后,GetPass.ps1清理痕迹,至此执行完毕。

start.ps1继续收集受害者计算机的各类基本信息。

主要手法为通过调用WMI对象对系统的基本信息,硬件信息、用户信息、已安装的程序、用户文档以及网络信息进行收集,并将这些信息保存到一个名为ComputerInfo.html的HTML文件中,代码如下:

以下为一份来自真实受害者的ComputerInfo.html内容截图:

在信息收集完毕后,该脚本会对当前计算机现实屏幕进行截屏。

从真实受害者上报的数据来看,该功能是无效的,因为截屏的图片全部为黑色。

然后再将之前产生的DumpPass.txt,收集的用户桌面上的文档文件、产生的计算机信息文件、屏幕截图等,打包成名为Report.zip的压缩包,并通过电子邮件发送至指定的邮箱。

使用代码中留下的账号和密码登录邮箱后,我们发现有一定数量的受害者发送的邮件(登录于2016/2/27,15:

29),邮箱内的邮件一段时间之后会被删除,27号登录时,26号晚的邮件已经被彻底删除。

打开邮件并下载附件Report.zip,解压后可以看到以下文件和目录,这些文件和之前描述的脚本行为相吻合,例如,打开Doc目录后,可以看到收集自受害者桌面的几类文档,在25号抓取的多封邮件中,还不乏各类工作报告,甚至个人工资单。

最后,start.ps1清理痕迹,主要功能执行完毕。

通过分析可知,整个攻击中的核心功能,均为开源项目。

攻击者编写了简单的整合脚本,将这些开源软件整合在一起,在云端部署了这些攻击代码,最终构建了这个攻击方案。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1