社区应用 最新帖子 精华区 社区服务 会员列表 统计排行
  • 808阅读
  • 2回复

[分享]记驱动人生某一版本详细分析

楼层直达
z3960 
级别: 茶馆馆主
发帖
770867
飞翔币
207694
威望
215657
飞扬币
2511641
信誉值
8

1.样本概况1.1 样本信息样本名称:bdbfa96d17c2f06f68b3bcc84568cf445915e194f130b0dc2411805cf889b6cc所属家族:驱动人生MD5值:59b18d6146a2aa066f661599c496090dSHA1值:48a3046381a963a2471875ef67886e35b90e8541病毒行为:修改注册表,创建计划任务,更改防火墙设置。自动化扫描内网主机进行横向传播。1.2 测试环境及工具Win7 32、IDAPEID、火绒剑1.3病毒背景2018年12月14日首次发现。木马通过驱动人生升级推送功能进行大量传播,感染电脑后继续通过“永恒之蓝”高危漏洞进行全网传播,并下载其它病毒模块,回传被感染电脑的IP地址、CPU型号等信息。具体行为分析2.1 主要行为修改注册表,创建计划任务,更改防火墙设置。自动化扫描内网主机进行横向传播,创建互斥量进行挖矿操作。2.2 恶意代码分析2.2.1 恶意程序的代码分析片段1.检查自身名称是否为svhost.exe或者svchost.exe,如果程序名称不为svhost.exe或者svchost.exe则从资源节中解密释放PE文件,释放文件的hash: a4b7940b3d6b03269194f728610784d6,最终在磁盘中释放路径为C:windowstempttt.exe,释放完成后便执行该文件。 2.释放执行ttt.exe文件后便多次使用cmd命令清理系统原来感染的老版本的挖矿程序,为新版挖矿程序的安装和运行清理环境。 3.设置Windows防火墙开启65531,65532,65533端口,在防火墙规则中分别命名为UDP2,UDP,ShareService,同时开启端口转发,将来自65532端口的流量转发到1.1.1.1地址的53端口,将来自65531端口的流量转发到1.1.1.1地址的53端口 防火墙规则中查看到的名称 4.拷贝主程序到C:windowssystem32svhost.exe并设置隐藏属性,同时拷贝一份到C:windowssystem32driverssvchost.exe,之后设置计划任务同时设置注册表项,实现程序的开机启动和定期执行。 5.完成上述配置后尝试使用CreateServiceA函数将C:windowssystem32driverssvchost.exe注册为服务,如果服务存在则修改服务配置,如果CreateServiceA函数调用失败则使用CMD方式调用sc create创建服务,最终尝试使用net start和StartServiceA函数的方式启动服务函数。 火绒剑中监测到的可疑操作 6.服务主函数中首先根据系统位数拼接后续将要使用到的字符串,包括从恶意域名临时下载的文件以及解密之后的文件,和后续用来伪装成任务管理器共享进程进行挖矿操作taskmgr.exe。 7.创建名为“it is holy shit”的互斥体防止进程重复启动运行,根据系统位数解密释放对应的资源文件,64位系统解密释放100号资源,32位系统解密释放标号为101号资源,释放路径为C:Windowssystem32driverstaskmgr.exe(64位系统:C:WindowsSysWOW64driverstaskmgr.exe)。 资源工具中查看该文件的资源 8.创建四个线程分别进行相关的恶意操作,第一个线程根据主机中的进程和主机系统相关参数调整挖矿程序的运行状态,当用户打开任务管理器浏览时会自动关闭伪装程序taskmgr.exe,使其不被用户发现;第二个线程每隔10s尝试启动C:Windowstempsvchost.exe(永恒之蓝漏洞攻击文件),实现内网的横向感染传播;第三个线程使用Wmic命令,每10秒对进程进行一次检查,触发时将结束挖矿进程;第四个线程打开监听65533端口。创建四个线程进行操作 根据主机进程决定是否暂时关闭伪装进程 每隔十秒尝试启动永恒之蓝漏洞攻击文件 每隔10s使用WMIC检查进程并决定是否关闭挖矿程序 完整的命令: 开启网络套接字,监听65533端口 9.收集主机信息并发送到远程服务器,收集的信息包括主机ID,GUID,MAC地址,用户名,系统版本,系统位数,CPU型号等 10.识别杀软,打开互斥体进行挖矿操作,对象名称为“I am tHe xmr reportter”,xmr为门罗币。创建计划任务执行powershell获取日志。 11.尝试访问远程服务器中指定的文件内容,获取执行指令,在本地解密后解析执行指令,本地获取指令后通过硬编码的RSA公钥进行解密,最终解析执行远程命令。 12.与C2通信,接收指令,使用抓包工具后发现ii.haqo.net, pp.abbny.com oo.beahh.com, p.abbny.com, i.haqo.net,o.beahh.com这些域名已没有应答值。 13.样本中另外一个文件,被设置为隐藏属性。是用python生成的exe文件。 使用pyinstxtractor.py工具反编译出来python源码,发现恶意代码内容与github上已有的永恒之蓝exploit文件完全相同,增加了弱口令爆破与扫描1433、455、65533端口通过cmd命令去执行shell 通过Invoke-Mimikatz.ps1获取系统密码实现内网传染。
我不喜欢说话却每天说最多的话,我不喜欢笑却总笑个不停,身边的每个人都说我的生活好快乐,于是我也就认为自己真的快乐。可是为什么我会在一大群朋友中突然地就沉默,为什么在人群中看到个相似的背影就难过,看见秋天树木疯狂地掉叶子我就忘记了说话,看见天色渐晚路上暖黄色的灯火就忘记了自己原来的方向。
级别: 超级版主
发帖
833819
飞翔币
226630
威望
224648
飞扬币
2443961
信誉值
0

只看该作者 1 发表于: 2020-01-19
来看一下
级别: 超级版主
发帖
833819
飞翔币
226630
威望
224648
飞扬币
2443961
信誉值
0

只看该作者 2 发表于: 2020-01-19
不错,了解了