社区应用 最新帖子 精华区 社区服务 会员列表 统计排行
  • 688阅读
  • 2回复

[分享]KimSuky组织一远控样本分析

楼层直达
z3960 
级别: 茶馆馆主
发帖
770593
飞翔币
207694
威望
215657
飞扬币
2511651
信誉值
8



样本基本信息


MD5:ae986dd436082fb9a7fec397c8b6e717SHA1:31a0168eb814b0d0753f88f6a766c04512b6ef03SHA256:3110f00c1c48bbba24931042657a21c55e9a07d2ef315c2eae0a422234623194


思维导图





行为分析


[font=-apple-system, BlinkMacSystemFont, &quot]图标和名字伪装成ESET的升级程序,打开火绒剑设置过滤信息后,双击后弹窗提示升级成功,查看火绒剑捕获的动作信息



火绒剑自动高亮了一个行为,这个是把C:UsersAdministratorAppDataRoaming目录下的程序加到开机启动项,前面的几步就是把释放的程序放到这个目录下



详细分析



查壳


[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]32位程序无壳,在Keygener中发现有Base64和CRC32怀疑程序内有一定的加密措施,拖到IDA[font=-apple-system, BlinkMacSystemFont, &quot]中接着分析


导入表分析


通过分析导入表发现有网络连接和文件操作的相关函数,印证了前面火绒剑行为分析的结构,不过很奇怪为什么火绒剑没有监测到网络连接行为
[font=-apple-system, BlinkMacSystemFont, &quot]


函数分析



WinMain





sub_4011E0(LoadFunc)


进入函数后有一堆加密过的字符串和一堆GetProcAddress函数调用,猜测是动态加载某些函数,具体加载什么函数需要配合动态调试查看


通过在OD中的动态调试发现这个函数就是导入了三个DLL(WININET.dll, urlmon.dll, kernel32.dll)
[font=-apple-system, BlinkMacSystemFont, &quot]

前两个DLL 获取了网络相关函数
[font=-apple-system, BlinkMacSystemFont, &quot]kernel32获取了CreateToolhelp32Snapshot和WinExec


sub_403600(CopyMyselfAndBox)


这个函数简单来说就是把自身复制到特定目录,然后设置注册表实现自启动,最后弹窗欺骗用户升级成功已被保护



sub_401580(GetNeInfo)


通过GetAdaptersInfo获取网卡相关信息


GetVolumeInformation获取c盘序列号


如果序列号获取失败就根据时间设置随机数



sub_401770(GetSysInfo)


获取操作系统的相关信息,然后标准Base64编码一下





sub_402790(SetDomain)


把C2服务器的域名信息放置到注册表项SOFTWAREMicrosoftWindowsCurrentVersionScreensaversScreenRibbonsDomain中



子线程分析





sub_402F30(HTTPRequest)


前半部分先构造HTTP请求包


后面利用先前动态加载的网络链接函数进行HTTP请求
[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]因为C2服务器现在无法链接了我就手动修改执行流程让程序以为自己收到了返回包接着执行



后续就是从C2服务器接受数据,然后Base64解码传输的数据,在进行多字节到宽字节的转换


把传输过来的数据经过一系列的运算来到sub_401AA0函数

sub_401AA0


生成一个临时文件名


下面对此前从C2服务器接收到的数据通过“|”分割,依靠动物名字来下达指令,这里就到了样本的核心功能了远程控制


比如:指令名为tiger时执行cmd指令


指令名为monkey时,创建进程执行下载的程序



image.png (58.5 KB, 下载次数: 0)下载附件  保存到相册
2020-12-25 20:15 上传

指令名为fox和cat时会比monkey多一些注册表操作


由于现在C2服务器已经连接不上了,其他一些的指令操作就不在详细分析,功能和我们一般见到的远控都差不多。

总结


这次样本分析总体来说比较常规,难度不算很大只要抓住主要执行脉络都能比较清晰的理解整个程序,样本第一次被发现应该是四五月份的时候,现在再进行分析加深了自己作为新手学习病毒分析的一些思路

参考链接


威胁情报
Kimsuky APT组织利用假冒的ESET安全软件更新程序进行恶意活动
我不喜欢说话却每天说最多的话,我不喜欢笑却总笑个不停,身边的每个人都说我的生活好快乐,于是我也就认为自己真的快乐。可是为什么我会在一大群朋友中突然地就沉默,为什么在人群中看到个相似的背影就难过,看见秋天树木疯狂地掉叶子我就忘记了说话,看见天色渐晚路上暖黄色的灯火就忘记了自己原来的方向。
级别: 超级版主
发帖
837629
飞翔币
228834
威望
224673
飞扬币
2467894
信誉值
0

只看该作者 1 发表于: 2020-12-31
来看一下
级别: 超级版主
发帖
837629
飞翔币
228834
威望
224673
飞扬币
2467894
信誉值
0

只看该作者 2 发表于: 2020-12-31
不错,了解了