Check Point安全研究人員針對UPAS Kit與Kronos銀行木馬的分析

2021-01-09 中國電子銀行網

  大家可能還記得,在2017年5月,WannaCry在150多個國家進行了大規模的攻擊活動,許多公司和組織都不幸中招。幸運的是,英國安全研究人員馬庫斯•哈欽斯(Marcus Hutchins)通過無意間觸發WannaCry自帶的「自毀開關」,來阻止了這次襲擊。

  然後很快這位英雄就出事了,根據美國司法部發布的一項起訴書,哈欽斯被指控在2014至2015年間幫助他人創建、傳播和維護銀行木馬Kronos。Kronos是一種可以盜竊信用卡號碼和其他銀行信息的惡意軟體,網絡罪犯常常利用假冒郵件中的附件來誘使人們安裝它。

  不過根據最新的消息,在檢察官在對這個案件進行調查的過程中,又指控他單獨製造了一個名為UPAS Kit的惡意軟體。檢察官稱,UPAS Kit於2012年創建,並於同年7月由哈欽斯出售給使用假名Aurora123的人。UPAS Kit使用表單採集和Web注入來攔截和收集來自受保護電腦的個人信息,允許攻擊者在未經授權的情況下,從被攻擊的電腦中盜取信息。根據目前地調查,該惡意軟體能夠隱秘地安裝並且不會觸發各種殺毒軟體。

  請注意:到目前為止,Check Point安全研究人員僅僅是出於研究的需要,對UPAS Kit進行分析,目前還沒有確鑿的證據表明Kronos和UPAS Kit是否就是由同一人編寫。

  解析初始化階段的ntdll.dll函數

  UPAS Kit使用了多個低級(low-level )的ntdll函數,並在運行時解析該函數的地址。雖然ntdll函數可能會成為阻止研究人員分析的手段,但這本身並不是一個非常複雜的技巧。負責此加載操作的過程遍歷包含以下結構項目的函數表。

  typdef struct _ntdll_function_entry{

  CHAR *function_name;

  PVOID function_address;

  }ntdll_function_entry;

  它只需使用每個項目的字符串欄位,並使用Win32 API函數GetProcAddress解析相應的地址,如下圖所示。


解析UPAS Kit中的ntdll函數

  事實上,Kronos惡意軟體也使用了類似的方法來防止研究人員對其進行分析。但是,在這種情況下,函數名不會以明文形式保存在二進位文件中,而是作為字符串哈希。此外,一些解析函數可用作系統調用,因此無論是通過沙盒模擬器還是手動檢測惡意軟體,都會很難檢測到惡意軟體的活動。不過,與UPAS Kit不同,Kronos利用了一個稍微不同的函數入口結構,如下所示:

  typedef struct _ntdll_function_entry{

  CHAR *function_name_hash;

  PVOID function_address;

  DWORD encoded_syscall_number;

  DWORD is_used_as_syscall_flag;

  }ntdll_function_entry;

  這當然並不意味著後者是第一種方法的擴展機制,但是如果我們比較加載函數的順序(即位於二進位文件中的表項目順序),可以看到這兩種情況之間有一些相似之處。


加載的ntdll函數順序的比較

  Anti-VM的過程

  惡意軟體為了避免自己在沙盒環境中運行,採用了兩種技術。第一種方法是為了避免ThreatExpert沙盒的檢測,即使用函數GetVolumeInformationW檢索系統卷序列號,並檢查值0xCD1A40(對應於上述沙箱)。ThreatExpert是在線分析文件中可疑病毒、木馬、蠕蟲等信息,是一個非常優秀的自動化病毒檢測工具。第二種技術是眾所周知的,那就是對VMWare虛擬機軟體的工件進行檢查,即對來自來作業系統和主機之間通信的虛擬I/O埠的響應進行檢查。值得注意的是,一旦惡意軟體檢測到不安全的運行環境,它會通過產生一個錯誤框來阻斷響應,如下所示。


UPAS Kit使用的Anti-VM技術

  另外,應該注意的是,Kronos所做的等效檢查(equivalent check)與UPAS Kit差異很大。這些檢查都是為了在UPAS Kit的地址空間中尋找各種存在的進程或加載模塊,這可能表明UPAS Kit對其執行環境的檢查,要比Kronos的Anti-VM檢查所涵蓋的內容要多得多,這可能意味著Anti-VM的程序是由不同的作者編寫的,或者同一開發者對同一問題採取了不同的方法。

  全局互斥(Global Mutex)

  木馬生成的互斥對象名稱是惡意操作的結果——MD5(system_volume_serial ||「LPLl3h3lDh1d3djP7P3」)。如果在互斥對象名稱的生成中出現錯誤,則會為其設置硬編碼值(「A5DEU79」)。


生成的互斥對象名稱

  在這種情況下,Kronos和UPAS Kit在執行MD5函數時存在一定的相似性。但更明顯的是,UPAS Kit通過計算MD5(system_volume_serial),以類似的方式創建一個互斥對象名稱,並在這種情況下將其分配給MD5(「Kronos」)。

  自安裝過程

  為了保持持久性攻擊,UPAS Kit會執行幾項常見操作:

  首先,它將自己複製到%APPDATA%下的新目錄中,命名為「Microsoft」,同樣的操作會%TEMP%目錄下進行。複製以後的文件名稱將是上面描述的%APPDATA%的全局互斥體名稱的前七個字符,而%APPDATA%和%TEMP%的前七個字符相同,只是在%TEMP%目錄下會附加「_l.exe」和「_a.exe」。

  然後,將檢查出的當前文件名與新生成的文件名進行比較,如果兩個文件名不匹配,那麼UPAS Kit則會從%APPDATA%中的新路徑開始執行。如果兩個文件名匹配,即UPAS Kit在第二次從%APPDATA%路徑運行時,則當前文件路徑將被寫入眾所周知的註冊表運行項中Software\Microsoft\Windows\CurrentVersion\Run(在HKLM和HKCU),其中運行項的名稱與複製文件的名稱相同。最後,惡意軟體將使用函數IsWow64Process建立當前的系統架構,如果它不可用,則惡意軟體將使用GetNativeSystemInfo建立,並將其返回給主函數。


系統架構的檢查

  UPAS Kit中用於文件、註冊表項和互斥對象的命名規定類似於Kronos,也是使用MD5(system_volume_serial)的前8個字符來實現。

  進程注入

  由惡意軟體進行的注入取決於系統架構,在32位系統中,它會創建'explorer.exe'進程並向其中注入自己的映像。而在64位系統中,32位版本的'iexplore.exe'也會執行類似的操作,惡意軟體駐留在「%ProgramFiles(x86)%\Internet Explorer」。此時,注入函數就會獲得一個PID和目標進程的主線程句柄,以及注入發生後要執行的函數地址。

  為了進行成功的進程注入,UPAS Kit使用一個簡單的技巧。首先,它將當前的虛擬映像複製到一個緩衝區,然後嘗試在遠程進程的任意地址分配具有同樣映像大小的內存。檢索到的分配基地址將用於重定位駐留在複製緩衝區的注入映像,並將其寫入目標進程。然後,UPAS Kit將準備一個經過硬編碼調用存根並覆蓋它的三個DWORD,以便在注入時調用應該執行的函數,這些Word概述如下。


調用存根並替換字節

  這些入棧的結構會負責傳遞一些參數,而這些參數稍後將在hook函數中被用到,這些參數包括。

  typedef struct _config_struct{

  DWORD whitelisted_process_pid;

  CHAR whitelisted_run_key_name[16];

  wchar_t whitelisted_malware_binary_path[260];

  wchar_t mutex_name[260];

  DWORD ntdll_load_status;

  DWORD some_flag;

  }config_struct;

  最後,為了觸發遠程進程中請求函數的執行,UPAS Kit將通過調整上下文結構中的EAX的值來調用遠程進程的入口點,然後通過調用NtSetContextThread函數繼續執行攻擊。如果失敗,UPAS Kit將嘗試直接使用CreateRemoteThread函數生成目標函數,而不是調用存根。


在注入過程中開始觸發遠程攻擊

  與UPAS Kit相反,Kronos的注入方法則完全不同,詳情請點此了解。即便有如此不同,研究人員還是發現了Kronos和UPAS Kit兩個注入過程的相似之處,這就是兩者都試圖將惡意軟體的進程特權提升到「SeDebugPrivilege」,而這並不是強制注入成功的必要條件。進程特權提升函數的調用以及函數本身(在兩個二進位文件中都是相同的)如下所示:


Kronos和UPAS Kit之間的注入比較  

責任編輯:韓希宇

相關焦點

  • 木馬偽裝2017年假期日曆 哈勃分析系統提醒別亂點
    木馬偽裝2017年假期日曆 哈勃分析系統提醒別亂點 2016年到了尾聲,也意味著2017年即將到來。
  • 點擊連結後,手機被植入木馬……
    辦案幹警先後輾轉廣東、浙江、廣西等多省區市,通過調查手機卡銷售網點,核查開戶手機卡身份、調取銀行監控等手段,綜合各類信息進行分析研判,終於查獲了一個頻繁發送木馬病毒簡訊的廣州手機號碼。  根據調查情況,辦案組將手機號碼及木馬病毒連結作為偵查重點,在相關部門的配合下,開展大範圍調查摸排工作,經過兩個多月的艱苦工作,鎖定了犯罪窩點。
  • 手機木馬借《刺殺金正恩》肆虐 專偷韓國銀行卡密碼
    「鼻涕蟲」不知道的是,他下載的並不是電影《刺殺金正恩》,而是一個能竊取簡訊、銀行卡號以及密碼的手機木馬。手機用戶使用這款APP後實際將一款竊取隱私的木馬裝入手機,通過郵箱轉發、簡訊轉發以及網絡上傳三種方式竊取手機內的隱私,目前360手機衛士已對該木馬實現首家查殺。360手機安全專家介紹,偽裝成《刺殺金正恩》電影下載器的APP只是惡意宿主,真正作惡的是下載的這款竊取隱私的木馬。
  • 安全大腦解析「驅動人生定向攻擊「最新動作:利用木馬控制電腦挖礦
    2018年12月14日下午,360安全大腦監測到一批攜帶永恆之藍漏洞攻擊組件的下載器木馬,該類木馬主要通過「人生日曆」等驅動人生系列產品升級組件下發。14日晚間,360公司向廠商通報了相關情況,該下發活動已停止。截止目前,該木馬累計攻擊計算機超過6萬臺計算機(僅包括通過升級組件受到攻擊的情況,不含利用漏洞的二次攻擊情況,360安全衛士帶有永恆之藍漏洞免疫功能)。
  • 4人發送木馬病毒連結簡訊 瘋狂盜刷存款40餘萬獲刑
    專案組民警迎難而上,先後輾轉廣東、浙江、廣西等多省區市,調查手機卡銷售網點、淘寶網上購物、銀行網點,核查開戶手機卡身份、網上購物郵遞信息、調閱銀行帳戶、調取銀行監控等,綜合各類獲取信息進行分析研判,終於發現一個頻繁更換使用廣州手機號碼發送不同的手機木馬病毒連結簡訊實施作案的犯罪團夥,為專案工作打開了突破口。
  • 黑客劫持路由器DNS分發銀行木馬 目標瞄準中日韓等國智慧型手機用戶
    來自卡巴斯基實驗室的安全研究人員在本周一發出警告稱,一場由網絡黑客導演的惡意活動正在上演。其目的在於通過劫持路由器DNS來分發Android銀行惡意軟體,以竊取受害者的敏感信息、登錄憑證和雙重身份驗證碼。
  • 2016年首個超級雲控木馬「舞毒蛾」爆發 340萬部手機中招
    近日,360移動安全團隊發布了《「舞毒蛾」木 馬演變報告》,由於該木馬具備多個版本演變,並會下載多個惡意文件執行惡意行為,360移動安全團隊將其命名為「舞毒蛾」。360移動安全團隊圍繞該木 馬,通過感染量、傳播來源、傳播流程、主要危害等角度進行了全面分析。截至目前,已捕獲「舞毒蛾」木馬樣本超1.2萬個,感染手機達340萬部。
  • 百足之蟲死而不僵 Auto456 家族木馬的死灰復燃
    這樣的一個遊戲大廳,必然是各路木馬的兵家必爭之地。於是針對456遊戲大廳的各種盜號木馬、遠控木馬也都層出不窮。作為一家網際網路安全公司,我們當然也是一直在和各類木馬作者不斷地對抗。怎奈金錢的利益太過誘人,雖然被我們步步緊逼,但木馬作者卻也從未停止過自己的腳步。
  • 農行手機銀行安全防範措施
    3.使用後請及時退出手機銀行,且確保您的手機不被他人擅自使用,當您的手機丟失時請儘快通過網點或網銀辦理暫停或註銷手機銀行服務。  4.您可為手機銀行的轉帳交易設置每日每帳戶交易限額,確保帳戶支付在一定額度之內。  5.請妥善保管好您的動態口令卡,防止他人偷窺、複印或拍照。如遺失該卡或洩露密碼,請及時到網點換領新卡。
  • 那些年困擾 Linux 的蠕蟲、病毒和木馬
    雖然針對Linux的惡意軟體並不像針對Windows乃至OS X那樣普遍,但是近些年來,Linux面臨的安全威脅卻變得越來越多、越來越嚴重。
  • 【網絡安全知識】觸目驚心!330萬臺老年機被植入木馬,公司層層轉賣...
    將電話卡裝到自己的手機裡,驗證碼又能正常接收,他懷疑是外婆的老年機被裝了木馬,隨即報警。新昌縣公安局網警大隊副大隊長陳懿介紹,老年機查詢話費的功能是能夠正常查詢、正常接收,一旦碰到銀行驗證碼或其他驗證碼就接收不到。「可以確定,肯定是手機裡面某個程序把驗證碼劫持了,進行屏蔽。」
  • 360手機衛士報告揭秘S級木馬「百腦蟲」HOOK技術
    近日,360移動安全中心發布了《百腦蟲之HOOK技術分析》報告,公布了「百腦蟲」手機病毒最新發現模塊中使用的高超技術,該模塊的發現也使得「百腦蟲」成為史上最複雜的利用Root技術的惡意樣本。圖1:「百腦蟲」木馬最新模塊框架流程寄生於色情,「百腦蟲」感染量早已破百萬360手機衛士安全團隊發現,
  • 亞信安全公布《2021年度網絡安全威脅十大預測》
    鑑於此,亞信安全在總結與回顧2020安全大事件的基礎上,結合數位化威脅發展趨勢,對2021的網絡安全威脅趨勢進行了預測與分析。  預測一:攻擊者將繼續利用「新冠病毒」作祟  自「新冠病毒」COVID-19 疫情出現以來,攻擊者就開始研究如何利用新型冠狀病毒的大流行來傳播惡意軟體或者進行敲詐勒索。
  • 亞信安全發布《2021年度網絡安全威脅十大預測》 5G、AI等新興應用...
    鑑於此,亞信安全在總結與回顧2020安全大事件的基礎上,結合數位化威脅發展趨勢,對2021的網絡安全威脅趨勢進行了預測與分析。預測一:攻擊者將繼續利用「新冠病毒」作祟自「新冠病毒」COVID-19 疫情出現以來,攻擊者就開始研究如何利用新型冠狀病毒的大流行來傳播惡意軟體或者進行敲詐勒索。
  • 「老虎」挖礦木馬偽裝「火爆新聞」傳播 騰訊安全率先查殺
    騰訊安全御見威脅情報中心近日監測發現一款通過社會工程騙術傳播的「老虎」挖礦木馬。攻擊者將木馬程序偽裝成「火爆新聞」、「色情內容」、「隱私資料」、「詐騙技巧」等虛假文件名,通過社交網絡發送到目標電腦,得手後植入大灰狼遠控木馬等惡意程序,竊取大量用戶個人隱私信息,中毒電腦更可能遭到遠程控制。目前,該木馬已感染超5000臺電腦。
  • 哈勃分析系統整裝再出發 打造用戶身邊的「安全專家」
    11月2日,騰訊電腦管家旗下的國內知名安全輔助平臺「哈勃分析系統」改版升級上線。升級後的「哈勃分析系統」將加強精準鑑定、極速響應、全網監控的能力,並依靠海量分析集群、基於大數據處理的智能檢測技術和業內頂尖的反病毒分析團隊三大「法寶」保障用戶網絡安全。
  • 詐騙簡訊再次升級 喜帖簡訊連結暗藏盜號木馬
    揭秘簡訊連結暗藏盜號木馬其實,這類騙局早在今年3月份就出現了。3月12日下午4點,方先生收到了請喝喜酒的簡訊,出於好奇他點開了連結,卻什麼都沒有顯示。當晚7點,他收到了銀行發來的簡訊,稱他名下的一張銀行卡消費了4000元。
  • 最強木馬食貓鼠來襲 騰訊電腦管家消除侵害於無形
    根據騰訊反病毒實驗室提醒,一款名為「食貓鼠」的木馬病毒正通過色情網站、群共享等途徑大規模擴散,感染病毒的電腦可被黑客遠程操控,並在後臺下載安裝百度瀏覽器等程序,因其能偽裝成其他數據文件騙過普通的殺毒軟體,如今已致百萬電腦用戶中招。
  • 木馬程序,計算機木馬病毒,居然是一樣的?
    目錄計算機木馬病毒木馬程序完整的木馬程序計算機木馬病毒計算機木馬病毒是指隱藏在正常程序中的一段具有特殊功能的惡意代碼木馬程序木馬程序表面上是無害的,甚至對沒有警戒的用戶還頗有吸引力,它們經常隱藏在遊戲或圖形軟體中,但它們卻隱藏著惡意。這些表面上看似友善的程序運行後,就會進行一些非法的行動,如刪除文件或對硬碟格式化。
  • 用checkstyle實現svn的代碼規範性檢查
    於是我們就可以在pre-commit腳本裡加入執行checkstyle的命令。此處我們再擴展一下,不直接執行checkstyle,而是先執行一個叫SVNChecker的工具,藉助SVNChecker執行CheckStyle。SVNChecker是一個開源的檢查框架,他可以做各種檢查(不僅僅是代碼規範性),並針對各種檢查匹配處理模塊。