警惕「偽裝者」木馬攻擊,會將遠控木馬和挖礦木馬裝在電腦上

2021-02-14 騰訊安全威脅情報中心

長按二維碼關注

御見威脅情報中心

一、概述
騰訊安全御見威脅情報中心近期捕獲到一批偽裝成各類正常「軟體程序」進行攻擊的病毒,看起來可能下載了個工具軟體,運行後,「偽裝者」木馬內置的惡意腳本就會從病毒控制者的伺服器下載遠程控制木馬和門羅幣挖礦木馬運行。騰訊安全專家建議用戶注意防範,使用騰訊電腦管家保護系統,運行軟體安裝包前,先檢查安裝包的大小和數字籤名。

被病毒假冒的軟體程序包括遊戲軟體、文檔閱讀軟體、視頻播放軟體、瀏覽器等。病毒執行後釋放VBS腳本,連接伺服器下載另一段腳本代碼執行,並通過腳本下載安裝DarkComet木馬對電腦進行遠程控制,同時植入門羅幣挖礦木馬。通過關聯分析還發現木馬下載伺服器傳播的另一個樣本,該樣本會利用瀏覽器登錄密碼搜集工具WebBrowserPassView搜集用戶密碼,保存到文件並上傳至伺服器。

此次攻擊的特點為:在投放木馬時偽裝成各類軟體的安裝包,在最終植入的木馬運行時又偽裝正常軟體的進程名,用來下載惡意腳本代碼及病毒木馬的伺服器是攻擊者入侵後控制的某些色情和酒店網站伺服器,「偽裝者「木馬還會使用短連結地址、伺服器校驗等方法來躲避分析人員的追蹤。

在整個攻擊過程中使用大量網民熟悉的軟體名稱來命名木馬文件,通過攻擊其他網站來下載自己的惡意程序,十分善於隱藏和偽裝自身,因此我們將其命名為「偽裝者」木馬。

「偽裝者」木馬攻擊流程

二、詳細分析
以其中一個偽裝成知名PDF閱讀軟體的木馬進行分析:
從官網下載的正常的Foxit Reader安裝程序的屬性,其版本已經更新到9.5.0.20723,擁有合法的數字籤名,並且文件大小為75.8M

而查看木馬偽裝成Foxit Reader的病毒程序屬性,顯示文件版本為2.3.2008.2923,沒有數字籤名,並且文件大小也只有200K,從信息來看非常可疑

分析發現木馬使用7-Zip SFX生成了可執行程序,生成時通過壓縮算法進行壓縮,木馬的體積會大大減小。

運行後釋放子木馬到目錄%AppData%\7ZipSfx.000\dgfvg6t346teg.exe,將母體中包含的PE數據寫入文件中, 然後拉起木馬執行

dgfvg6t346teg.exe先判斷是否已經存在指定的VBS腳本文件,若存在則將原來的文件刪除,然後創建文件%AppData%\TouchpadDriver\TouchPad.vbs(文件名偽裝成觸摸板驅動程序),並寫入經過混淆的VBS腳本代碼

混淆只是將字符替換成了字符碼,將執行命令「Execute」轉換為顯示命令「WSH.echo」即可看到原來的代碼

腳本代碼拼接完整URL(hxxps://x.co//touchpad),並從該URL下載另一段VBS腳本代碼執行
hxxp://x.co//touchpad是一個短連結地址,請求時同過重定向跳轉到hxxps://pornxxxx.com/wp-content/uploads/2018/04/?ver=5.3,然後從該地址下載惡意代碼

打開該網站pornxxxx.com是一個色情網站,黑客攻陷了該網站並利用其伺服器來下載木馬

分析時發現hxxps://pornxxxx.com/wp-content/uploads/2018/04/?ver=5.3在通過瀏覽器或其他下載軟體訪問時會返回404錯誤,無法下載到惡意代碼;而在病毒釋放的VBS腳本卻可以下載到惡意代碼。推測是木馬伺服器對Get請求數據包的參數做了校驗,從而保證只在木馬運行環境中返回代碼執行

返回的代碼主要完成以下功能:
1、結束可疑的挖礦進程
2、下載DarkKomet後門木馬植入
3、下載門羅幣挖礦木馬啟動挖礦

三、RAT木馬
腳本下載木馬的地址:hxxp://www.thedecxxxxx.com/filegator/repository/tsl.png
下載後保存為到%temp%目錄,然後命名為ChromeInstaller-xxxxxxx.exe,偽裝為Chrome瀏覽器安裝包程序啟動。通過進一步分析可發現,該木馬為DarkComet遠控木馬,具有遠程操作,敏感信息搜集等大量遠控功能。

訪問下載地址www.thedeckxxxxx.com為越南某酒店的網站,推測該網站已被黑客攻陷。

木馬下載運行後拷貝自身到目錄:C:\Users\[guid]\Documents\MSDCSC\ChromeUpdater.exe,繼續偽裝成Chrome升級程序執行

添加到註冊表Run啟動項,達到隨機啟動

調試分析該遠控木馬程序,可以看到,樣本運行後會讀取資源區中的」DCDATA」資源,然後進行解密,解密後得到配置信息如下:
#BEGIN DARKCOMET DATA --
MUTEX={DC_MUTEX-NAFAPZM}
SID={pro-serv}
FWB={0}
NETDATA={10.119.193.17:2223|185.82.217.154:2223|185.82.217.154:4271}
GENCODE={w7qqzeFtkGwa}
INSTALL={1}
COMBOPATH={7}
EDTPATH={MSDCSC\ChromeUpdater.exe}
KEYNAME={Chrome Updater}
EDTDATE={16/04/2017}
PERSINST={1}
MELT={1}
CHANGEDATE={1}
DIRATTRIB={6}
FILEATTRIB={6}
SH1={1}
SH4={1}
SH7={1}
SH8={1}
SH9={1}
CHIDEF={1}
CHIDED={1}
PERS={1}
OFFLINEK={1}
#EOF DARKCOMET DATA --

通過解密出的信息可以知道,攻擊者使用的控制伺服器地址為:
10.119.193.17:2223、185.82.217.154:2223、185.82.217.154:4271

根據木馬特點可以確定為DarkComet,是由一個來自法國的獨立程式設計師(Jean-Pierre Lesueur)開發的遠程訪問木馬(RAT),該木馬自2014年起被發現由APT組織用於針對敘利亞地區的相關攻擊活動中。當作者發現該程序被用於間諜活動後,便停止了繼續開發。

該木馬具有信息搜集、網絡控制、電源操作、服務操作、下載執行文件等大量遠控功能:

下面是該後門程序執行相關功能的代碼片段:

四、挖礦木馬
腳本在植入DarkComet木馬後,繼續執行判斷系統版本為32位或64位,從而下載相應版本的挖礦木馬
hxxp://89.161.175.214//diana/images/t6.ico
hxxp://89.161.175.214//diana/images/t3.ico

將挖礦木馬保存為%Appdata%\Microsoft\TeamViewer\TeamViewer_Service.exe(偽裝遠程控制軟體TeamViewer),隨後拼接字符得到連接礦池所需的用戶名 「vazgen8882」,將其作為登錄參數啟動挖礦程序
拼接字符:

 

挖礦進程啟動參數:
%Appdata%\Microsoft\TeamViewer\TeamViewer_Service.exe -o asia.cryptonight-hub.miningpoolhub.com:20580 -u vazgen8882.2 -p x --donate-level=1 --safe -B

五、關聯分析
通過關聯分析發現下載DarkComet木馬的伺服器目錄下存在另一文件
hxxp://www.thedecksaigon.com/filegator/repository/chor.jpeg
內容為經過混淆的VBS代碼,混淆方法與前文中用於下載的腳本一致,解碼後發現腳本功能同樣為下載和執行木馬,並且會將木馬搜集到的信息上傳到伺服器

混淆的VBS腳本

解碼後的腳本:

該VBS腳本下載的木馬
(hxxp://www.thedeckxxxxxx.com/filegator/repository/httpccr.com
)實際上為搜集和保存在瀏覽器中的各類網站登錄用戶名和密碼的工具WebBrowserPassView,黑客利用該工具其進行攻擊時以隱藏窗口的狀態運行(偽裝正常進程名chrime-sync.exe),然後將搜集到的登錄密碼保存為text文件,並發送至伺服器
hxxp:// 111.68.119.123/~prolabm/tempfiles/l/f/l.php

該工具正常運行時界面如下:

搜集登錄密碼相關代碼如下:

 

將搜集的密碼數據保存為%Temp%favicon.ico,將其上傳至伺服器

六、安全建議
1、不要運行來歷不明的程序。
2、在軟體下載站下載任何軟體需要十分警惕,注意查看軟體包的大小和數字籤名,如果發現要下載的軟體只在幾十KB到幾MB,又沒有數字籤名,建議刪除,推薦通過電腦管家的軟體管理下載安裝常用軟體。
3、保持殺毒軟體實時開啟,攔截可能的病毒攻擊。

IOCs

MD5

d08c4f6ef706216e7af4bee0b759d764
e609db4a8f2c64de9236f57a87bd049b
b55c4f882232c5451b1e977a7992d4ce
adc5a5db5a0e8064e1010ca76bbcabc5
779a0372b0df79e8eb4565e9af95f665
d409d54ff0da983effe23b21dd708aa6
5efc097ac23fd32c374b74e1c130c42d
7e0f9f1c138fc9dcc6b28091a2e042fb
24952c4208e049ccc05b17a509606442
6b0a6518f592044021ffc7cf1fec8c0d
444ec695f32858c3c8902185026d648f

IP
45.40.140.1
111.68.119.123

C&C
10.119.193.17:2223
185.82.217.154:2223
185.82.217.154:4271

URL
hxxp://x.co//touchpad
hxxps://pornxxxxx.com/wp-content/uploads/2018/04/?ver=5.3
hxxp://www.thedecksaigon.com/filegator/repository/tsl.png
hxxp://89.161.175.214//diana/images/t6.ico
hxxp://89.161.175.214//diana/images/t3.ico
hxxp://www.thedecksaigon.com/filegator/repository/httpccr.com
hxxp://www.thedecksaigon.com/filegator/repository/chor.jpeg
hxxp://111.68.119.123/~prolabm/tempfiles/l/f/l.php

了解騰訊企業級安全產品

相關焦點

  • 快Go礦工(KuaiGoMiner)控制數萬電腦挖礦,釋放遠控木馬竊取機密
    長按二維碼關注御見威脅情報中心一、背景騰訊安全御見威脅情報中心檢測到「快Go」(KuaiGoMiner)挖礦木馬攻擊該木馬利用NSA武器中的「雙脈衝星」、「永恆浪漫」、「永恆之藍」攻擊工具針對網際網路上的機器進行掃描攻擊,並在攻擊成功後植入挖礦和遠控木馬,已控制數萬臺電腦。因其使用的C2域名中包含「kuai-Go」,御見威脅情報中心將其命名為「快Go礦工」(KuaiGoMiner)。
  • WannaMiner挖礦木馬不光擅長黑吃黑,最新變種還會過河拆橋
    XMR(門羅幣)同時還會下載遠程控制木馬,為了獨佔系統資源,這個WannaMiner挖礦木馬的最新變種會查殺其他挖礦木馬。同時,該變種在入侵成功後會關閉高危埠,避免其他挖礦木馬入侵,其目的同樣是保證獨享挖礦資源。此外,經過分析發現,該變種除了跟友商發布的MsraMiner家族在漏洞利用和惡意基礎設施上高度一致,跟友商今年六月爆出的另一個家族HSMiner如出一轍。因此我們判斷,WannaMiner、MsraMiner、HSMiner實際為同一家族的不同命名,背後為同一黑產團夥。
  • 挖礦木馬針對SQL伺服器的爆破攻擊,中招可致伺服器被遠程控制
    長按二維碼關注御見威脅情報中心背景騰訊御見威脅情報中心檢測到一例挖礦木馬攻擊
  • 警惕:NSABuffMiner挖礦木馬對企業內網的攻擊正在增長
    經過現場收集證據以及大數據溯源,我們發現這是NSABuffMiner的新變種,該變種已然成為了一個精心設計挖礦殭屍網絡。雖然早在2018年9月份,騰訊安全官網已有相關披露,但是該病毒家族仍在持續更新活躍。通過騰訊安圖可以發現該挖礦木馬的感染量在持續增長,如下圖所示。
  • KoiMiner挖礦木馬再度活躍 控制者來自某黑客論壇
    netxmr4.0.exe,由於挖礦木馬netxmr解密代碼後以模塊名「koi」加載,因此騰訊御見威脅情報中心將其命名為KoiMiner。2018年11月15日騰訊御見威脅情報中心發現KoiMiner挖礦木馬變種,該變種的挖礦木馬netxmr升級到6.0版。木馬作者對部分代碼加密的方法來對抗研究人員調試分析,木馬專門針對企業SQL Server 伺服器的1433埠爆破攻擊進行蠕蟲式傳播。
  • 威脅情報告警顯示某樣本異常活躍,追蹤發現湖南某網吧遭挖礦木馬突襲
    將樣本hsah輸入騰訊智能安服系統進行檢索分析,結果顯示,該病毒樣本屬於挖礦木馬NSABuffMiner家族,該木馬家族最早於2018年9月被發現,主要利用永恆之藍漏洞ms17-010攻擊傳播,且Payload下載植入的安裝木馬常常偽裝成某些主流軟體程序,常用挖礦進程名為rundllhost.exe,因其使用C2域名da.alibuf.com、bmw.hobuff.info而命名為NSABuffMiner。
  • 挖礦木馬SysupdataMiner利用多個漏洞同時攻擊Windows、Linux
    該挖礦木馬利用SSH免密登錄的漏洞在內網傳播,然後利用掃描工具掃描外網Redis伺服器並進行弱口令爆破攻擊。在感染的機器上,SysupdataMiner會檢測阿里雲騎士和騰訊雲鏡並進行卸載,會通過多種特徵檢測其他挖礦木馬並進行清除,然後下載門羅幣挖礦木馬sysupdata並啟動。
  • 死神礦工(ThanatosMiner)來了,騰訊安全捕獲利用BlueKeep高危漏洞攻擊傳播的挖礦木馬
    攻擊者將公開的Python版本BlueKeep漏洞利用代碼打包生成scan.exe,大範圍掃描隨機生成的IP位址進行探測和攻擊。漏洞利用成功後執行shellcode下載C#編寫的木馬svchost.exe,然後利用該木馬下載門羅幣挖礦木馬以及攻擊模塊進行下一輪攻擊。
  • WatchBogMiner木馬利用漏洞攻擊傳播,已控制上萬臺Linux伺服器挖礦
    該木馬利用Nexus Repository Manager、Supervisord、ThinkPHP等伺服器組件的遠程代碼執行漏洞進行攻擊,在失陷機器安裝多種類型的持久化攻擊代碼,然後植入門羅幣挖礦木馬進行挖礦。騰訊安全專家根據木馬使用的算力資源推測已有上萬臺Linux伺服器被黑客控制,已挖到28個門羅幣,收益約1.3萬元。
  • 「匿影」挖礦木馬持續活躍,入侵某旅遊網站做病毒下載伺服器
    該變種木馬依然利用永恆之藍漏洞進行攻擊傳播,通過計劃任務、WMI後門進行本地持久化,然後在攻陷機器下載XMRig礦機挖礦門羅幣、下載nbminer礦機挖礦HNS(Handshake),還會利用regsvr32.exe加載執行DLL形式的木馬程序,匿影木馬新變種在已安裝騰訊電腦管家等數款安全軟體的電腦上不運行,試圖避免被安全廠商檢測到。
  • 騰訊御見:WannaMiner挖礦木馬攻擊事件通報
    值得關注的是,WannaMiner木馬將染毒機器構建成一個健壯的殭屍網絡,其支持內網自更新,並且以一種相對低調的獲利方式「挖礦」來長期潛伏。  儘管早在2017.5月WannaCry事件爆發時,很多機器已經在安全軟體幫助下安裝了相應補丁。但本次WannaMiner攻擊事件揭示,仍有部分企事業單位未安裝補丁或者部署防護類措施。
  • 「美人蠍」挖礦木馬再度來襲,利用Windows系統組件啟動惡意腳本
    NSSM是一款服務管理工具,具有自動守護功能,使用該工具安裝服務後會使惡意代碼難以檢測,反覆執行。分析發現「美人蠍」挖礦木馬變種對殺毒軟體明顯心存畏懼,當檢測到電腦有常見殺毒軟體運行時,會選擇退出逃避。因而,這個新變種發布後近兩個月的時間裡,其挖礦收益甚微。也證明,殺毒軟體對病毒木馬產業具有一定的威懾力。
  • 跨平臺挖礦木馬MrbMiner已控制上千臺伺服器​
    挖礦木馬文件通過ZIP解壓縮得到,並且會偽裝成各類Windows系統服務。由於該挖礦木馬的C2地址、礦池帳號和文件信息均包含特徵字符「MRB」,騰訊安全威脅情報中心將其命名為「MrbMiner」挖礦木馬。
  • 騰訊主機安全(雲鏡)捕獲新挖礦木馬LoggerMiner,該木馬感染Docker容器,功能在持續完善中
    LoggerMiner,該木馬在雲上主機中攻擊傳播,會利用當前主機上的ssh帳號信息對其他主機發起攻擊,以控制更多系統。並且,LoggerMiner還會嘗試對當前主機上的docker容器進行感染。 該木馬代碼中大量使用了logger字符串作為系統帳號名、文件路徑、通信域名等。騰訊安全團隊據此將其命名為「LoggerMiner」挖礦木馬。
  • 「大灰狼」遠控木馬偽裝成「會所會員資料」傳播,打開前可要留神哦
    經分析,該木馬變種由「XINKE」木馬團夥利用多個釣魚文檔以及Flash漏洞(exploit.cve-2018-15982)掛馬傳播,中毒電腦會被攻擊者完全控制。註:「XINKE」木馬團夥,是騰訊御見威脅情報中心通過社區發現算法發現的病毒木馬黑產團夥。
  • 防火牆捕獲殭屍網絡木馬對雲主機的攻擊,作者自稱「無所不能」
    相關能力已被國外安全廠商證實;4.挖礦時會清除競品木馬;5.具備tcp,udp,http,icmp,syn等多種流量攻擊模式。一、概述騰訊安全威脅情報中心發現,有攻擊者通過Shiro1.2.4反序列化漏洞對雲主機發起攻擊活動,意圖植入名為Satan DDoS的殭屍網絡木馬程序。
  • WannaMiner挖礦木馬更新基礎設施 新手法已大賺17萬
    為了隱藏其惡意行為,WannaMine還會通過WMI類屬性存儲shellcode, 並使用「永恆之藍」漏洞攻擊武器以及「Mimikatz+WMIExec」攻擊組件進行橫向滲透。近期騰訊安全御見威脅情報中心檢測到該挖礦殭屍網絡更新了基礎設施,啟用了新的C2地址存放惡意代碼,並且通過Powershell內存注入挖礦和釋放PE木馬挖礦兩種形式來增大挖礦程序執行成功概率。
  • 【黑客教程】利用木馬遠程控制目標手機
    (系統命令執行和攝像頭操作)6 遠控升級之捆綁app:說明:現實生活中沒有人會傻乎乎的下載個木馬apk文件呀,所以我們的通過一些偽裝的辦法,將apk木馬文件捆綁在用戶常用的App上,誘導用戶下載使用。
  • 警惕針對SQL的爆破攻擊,入侵者會完全控制伺服器,挖礦只是小目標
    ,挖礦團夥將惡意程序保存在HFS伺服器,並且將木馬程序偽裝成為某安全軟體。SQL爆破成功後首先通過VBS腳本植入主體程序,主體程序繼續下載挖礦程序以及執行各種遠控指令。最終導致受害企業遭遇嚴重信息洩露,而挖礦不過是入侵者的小目標。騰訊御點終端安全管理系統可攔截查殺該病毒。
  • 「驅動人生」升級通道傳木馬,伴隨高危漏洞攻擊,2小時感染10萬臺電腦,技術分析報告來了
    「驅動人生」木馬會利用高危漏洞在企業內網呈蠕蟲式傳播,並進一步下載雲控木馬,對企業信息安全威脅巨大,企業用戶須重點關注。該病毒爆發剛好是周末時間,令企業網管猝不及防,周一工作日員工電腦開機後,建議立刻查殺病毒,再使用殺毒軟體的漏洞修復功能安裝系統補丁。個人電腦用戶使用騰訊電腦管家即可防禦。