TMT观察网_独特视角观察TMT行业

曲速未來 :黑客組織“隱匿者”技術升級再次作惡暴力威脅入侵全網用戶區塊鏈

曲速未來安全區 2018-09-17 15:22
分享到:
導讀

區塊鏈安全咨詢公司曲速未來消息:就在近期,又有安全團隊發現了“匿名者”進行了新的技術升級,正在傳播病毒”Voluminer”。

前言

區塊鏈安全咨詢公司 曲速未來 表示:"隱匿者"最早出現在2014年,此后一直從事入侵服務器或者個人主機的黑色產業,他們通過植入后門程序控制這些設備(肉雞),然后進行DDoS攻擊,也會將這些肉雞出租給其他黑產團伙,近期,則主要利用這些"肉雞"來"挖礦"——生產比特幣。

首先是經過對大量的病毒攻擊事件深入研究,挖掘出了一個作惡累累的黑客犯罪團伙,并將其命名為"隱匿者",該團伙可能由中國人組成或參與(下面會說明)。這可以說是近年來互聯網上最活躍、發起攻擊次數最多、攻擊范圍最廣的黑客團伙,擁有非常強的技術能力,并完全以牟利為目的。

之后通過對"隱匿者"攻擊相關樣本字符串特征的整理,就發現"隱匿者"相關樣本中均出現了中文調試信息。如下圖所示:

圖1.f4321.com、mykings.pw和mys2016.info域名中具有地域特征的字符串信息

圖2.mykings.top和oo000oo.club域名中具有地域特征的字符串信息

根據上述信息,大概就可以推測"隱匿者"團伙可能由中國人組成或參與。

據2017年期間統計的10大最活躍黑客攻擊C&C服務器中,該團伙獨占了6個,其攻擊范圍和頻率遠高于其他黑客團伙。為了霸占用戶設備長期牟利,"隱匿者"會搶奪其他黑客團伙的"肉雞",刪除其他黑客的后門賬戶、結束其后門進程、關閉可被能利用的攻擊端口等。

"隱匿者"擁有非常強的技術實力,而且還在不斷改進自己的攻擊工具,早在4月29日,他們就將剛泄露十余天的"永恒之藍"漏洞加入自己的黑客工具箱中,這比惡性病毒WannaCry5月12日首次爆發還早2周時間。

在2017年4月"ShadowBrokers"組織爆出"永恒之藍"漏洞之后,"隱匿者"隨即將該漏洞加入到了自己的滲透工具中。利用漏洞運行的動態庫會注冊WMI腳本,最終再由WMI腳本啟動后門程序,從而直接獲取到主機的控制權。這種攻擊模式不但省去了耗時的遍歷暴力破解流程,還大大提高了攻擊的成功率,使"隱匿者"所控制的主機數量在短時間內大幅提升。攻擊流程,如下圖所示:

圖3.利用漏洞攻擊流程

2017年以來,信息安全領域威脅事件頻發,"隱匿者"也在不斷地利用這些安全信息對自己的攻擊進行改進。"隱匿者"所使用的不同攻擊手段所占比重,隨時間不斷的進行演變。從如下圖所示:

圖4.不同域名相關惡意行為占比

以時間為序,我們可以看出"隱匿者"不斷更換域名的同時,也在不斷的改進其攻擊方式,而且其攻擊方式的更新會緊跟互聯網安全事件。

概述

區塊鏈安全咨詢公司 曲速未來 消息:就在近期,又有安全團隊發現了“匿名者”進行了新的技術升級,正在傳播病毒”Voluminer”。該病毒通過暴力破解的方式入侵電腦后,會利用用戶電腦挖取門羅幣,并且在電腦中留下后門,病毒團伙可通過遠程控制隨時修改惡意代碼,下載其他更具威脅性的病毒模塊。該病毒還會通過內核級對抗手段躲避安全軟件查殺。

跟之前的相比,“隱匿者”本次傳播的病毒樣本所使用的技術更深入底層,隱蔽性更強,也更不易被用戶察覺。使用內核級手段對自身病毒代碼在磁盤中進行自我保護,與安全軟件對抗,難以清除。并且加入遠程控制功能,可以隨時下載其他病毒模塊。 

病毒渠道

在近期有發現大范圍傳播的病毒家族Bootkit/Voluminer與該黑客組織可能存在直接關系。病毒運行后會篡改磁盤MBR代碼,在電腦重啟執行病毒MBR代碼后,會在系統內核空間運行惡意代碼,之后將惡意代碼注入winlogon或explorer進程(依據操作系統版本),最終惡意代碼會下載后門病毒到本地執行。后門病毒現階段會下載執行挖礦相關病毒模塊挖取門羅幣,但并不排除將來會推送其他病毒模塊的可能性。

“隱匿者”通常會通過暴力破解連接用戶計算機中的RPC服務、數據庫服務器等,通過這些方式入侵用戶電腦進而執行其他惡意代碼,在此所截獲到與本次樣本相關的攻擊行為,如下圖所示:

圖5.攻擊行為

而且本次截獲的部分病毒樣本語言信息為簡體中文,與“隱匿者”之前的報告中的相同。進而可以初步判斷,本次攻擊事件可能與“隱匿者”黑客組織存在直接關系。本次截獲樣本(SHA256:46527e651ae934d84355adb0a868c5edda4fd1178c5201b078dbf21612e6bc78)的語言信息,如下圖所示: 

圖6.隱匿者

分析

Bootkit/Voluminer

Bootkit/Voluminer病毒運行后會直接寫入病毒MBR代碼,原始的MBR數據被病毒備份在磁盤的第二個扇區中。其余病毒代碼起始位置為第三個扇區,其余病毒代碼(除MBR代碼外)共占用54個扇區,由于內核平臺版本不同(x86/x64),報告中分析內容以病毒在Windows 7(x64)系統中的感染情況為例。被感染后的MBR代碼數據,如下圖所示:

圖7.被感染后的MBR代碼數據

病毒MBR代碼,如下圖所示:

圖8.病毒MBR代碼

病毒MBR代碼運行后,會將第三個扇區后的惡意代碼拷貝到0x8f000地址進行執行,惡意代碼會在hook INT 15中斷后,重新調用原始MBR執行正常的引導啟動邏輯。當INT 15 中斷被調用時,病毒代碼會通過匹配硬編碼的方式搜索BootMgr(startup.com)代碼進行hook,被hook后執行的惡意代碼代碼會最終hook Bootmgr.exe 中的Archx86TransferTo32BitApplicationAsm和Archx86TransferTo64BitApplicationAsm。Hook INT15后執行的病毒邏輯,如下圖所示:

圖9.Hook INT 15執行的病毒邏輯

BootMgr(startup.com部分)被hook后,在BootMgr.exe 加載時會繼續執行下一步hook操作。Hook BootMgr.exe相關代碼,如下圖所示:

圖10.Hook BootMgr.exe相關代碼

BootMgr.exe被hook后,Archx86TransferTo32BitApplicationAsm和Archx86TransferTo64BitApplicationAsm函數內代碼情況,如下圖所示:

圖11.被hook后的函數入口

Archx86TransferTo32BitApplicationAsm和Archx86TransferTo64BitApplicationAsm函數被hook后,被調用的病毒代碼會在BootMgr.exe加載Winload.exe時hook OslArchTransferToKernel,為hook ntoskrnl.exe做準備。相關代碼,如下圖所示:

圖12.Hook OslArchTransferToKernel相關代碼

被hook后的OslArchTransferToKernel函數內代碼,如下圖所示:

圖13.被hook后的OslArchTransferToKernel函數代碼

OslArchTransferToKernel被hook后執行的惡意代碼會hook ZwCreateSection,并破壞ntoskrnl.exe中PatchGuard相關邏輯。相關代碼,如下圖所示:

圖14:Hook OslArchTransferToKernel函數后執行的惡意代碼入口

首先,惡意代碼會先通過函數名哈希值獲取ZwCreateSection函數地址,再獲取最終需要在內核態執行的惡意代碼入口(malware_krnl_main_entry),然后獲取hook ZwCreateSection后被調用的處理函數入口和相關信息(包括ntoskrnl基址、malware_krnl_main_entry函數入口、ZwCreateSection函數入口地址、被patch掉的原始ZwCreateSection代碼內容),最后修改ZwCreateSection函數入口代碼,并將ntoskrnl中PatchGuard相關代碼通過修改硬編碼禁用掉。相關代碼,如下圖所示:

圖15.Hook ZwCreateSection和破壞PatchGuard的惡意代碼

被hook后的ZwCreateSection函數入口代碼,如下圖所示:

圖16.被hook后的ZwCreateSection函數入口代碼

ZwCreateSection被hook后調用的惡意代碼,首先會修復ZwCreateSection被patch掉的代碼內容,之后再將后續需要執行惡意代碼(代碼地址:0x946E6)通過MmMapIoSpace映射到內核態地址空間進行執行。相關代碼,如下圖所示:

圖17.ZwCreateSection被hook后調用的惡意代碼

上述代碼被調用后,會執行內核態惡意代碼malware_krnl_main_entry,該函數內代碼首先會根據函數名哈希獲取所需的API地址。相關代碼,如下圖所示:

圖18.malware_krnl_main_entry代碼

內核態主要惡意代碼邏輯執行后,首先會創建線程通知回調,在回調中檢測csrss.exe進程是否啟動,在該進程啟動后再繼續執行后續惡意代碼邏輯。相關代碼,如下圖所示:

圖19.線程通知回調中惡意代碼邏輯

如上圖所示,在檢測到csrss.exe后,首先會嘗試感染MBR并將存放惡意代碼的扇區保護起來。通過過濾IRP的方式,在用戶訪問病毒引導代碼所在扇區時,返回正常引導代碼數據,提高病毒的隱蔽性。感染MBR相關代碼,如下圖所示:

圖20.感染MBR并將原始MBR數據拷貝到第二扇區

惡意MBR及相關數據保護邏輯會保護磁盤前0x3E個扇區。相關代碼,如下圖所示:

圖21.惡意MBR及相關數據保護相關代碼

之后在內核線程(malware_behav_entry)中會根據不同的操作系統版本對winlogon.exe或explorer.exe進行APC注入。WinXP注入explorer.exe,其他操作系統注入winlogon.exe,如果是Win10系統會再次嘗試hook Storport驅動對象的IRP回調。相關代碼,如下圖所示:

圖22.APC注入相關代碼

被注入的病毒代碼執行惡意邏輯主要參照從C&C服務器請求到的配置文件,該文件釋放到本地后路徑為:%SystemRoot%\Temp\ntuser.dat。該文件被異或0×95加密過,在使用該文件時會對文件進行解密。解密后的ntuser.dat配置內容,如下圖所示:

圖23.ntuser.dat配置內容

如上圖,配置文件總體分為兩個部分:main和update。main部分中的所有ip和網址用來下載后門病毒相關配置,update部分中的ip和網址用來更新ntuser.dat配置數據,請求到的相關配置信息至今依然在持續更新。下載后門病毒配置信息cloud.txt的代碼邏輯,如下圖所示:

圖24.下載后門病毒配置信息

請求到的配置信息中,除后門病毒下載地址(exe鍵名對應數據)外,還有名為url的配置項,該功能開啟后會hook CreateProcessW劫持瀏覽器啟動參數,但現階段該功能尚未被開啟。配置信息,如下圖所示:

圖25.配置信息

惡意代碼會通過上圖中的下載地址,將后門病毒下載到%SystemRoot%\Temp\conhost.exe目錄進行執行。下載執行遠程后門病毒相關邏輯,如下圖所示:

圖26.下載執行后門病毒Backdoor/Voluminer 

該病毒運行后,首先會釋放存放有C&C服務器列表的文件(xp.dat)至C:\Program Files\Common Files目錄中,之后向C&C服務器列表中的服務器地址請求xpxmr.dat文件,用于更新C&C服務器列表。請求到的xpxmr.dat文件數據使用RSA算法進行過加密,進行解密后會重新寫入到xpxmr.dat文件中,該文件為明文存放。相關代碼及數據,如下圖所示: 

圖27.更新C&C服務器列表

病毒在運行中會向C&C服務器請求獲取最新病毒版本號,當檢測到存在新版本時,則會通過C&C服務器下載執行最新版本的病毒程序。當后門病毒發現當前系統為64位系統時,還會向C&C服務器請求64位版本的后門病毒到本地進行執行。相關代碼,如下圖所示:

圖28.請求64位版本病毒

隨后,病毒會使用地址列表中的C&C服務器地址下載挖礦所需的病毒組件,暫時我們發現會被病毒下載至本地病毒僅具有挖礦功能,但并不排除其將來會下載其他病毒模塊的可能性。病毒在下載文件后,會對病毒組件進行md5校驗,病毒組件的md5值會參考C&C服務器中的md5.txt文件內容。相關代碼,如下圖所示:

圖29.獲取遠程惡意代碼模塊

在病毒組件下載完成后,病毒會將挖礦相關的模塊和配置文件釋放到%windir%\debug目錄中,隨后開始挖礦邏輯。病毒釋放挖礦配置相關代碼,如下圖所示:

圖30.釋放挖礦配置相關代碼

在現版本中,被下發到用戶本地的后門病毒隱蔽性已經有所提高,在病毒執行過程中用戶很難有所察覺。病毒挖取門羅幣時使用的配置信息片段,如下圖所示:

圖31.配置信息片段

通過上圖中的門羅幣錢包地址查詢,就會發現該賬戶自2017年6月12日起開始有門羅幣進賬信息,至今已經共獲取門羅幣約2867個,合人民幣約200余萬元。病毒使用的門羅幣錢包信息,如下圖所示:

圖32.門羅幣錢包信息

通過對比分析,就會發現與之前的樣本相比,雖然最終惡意行為完全相同,但新樣本在惡意邏輯中加入了云控功能,從而可以使樣本可以根據黑客在C&C服務器中提供的惡意代碼和相關配置信息對病毒進行調整。除此之外,現在的樣本和之前的相比較隱匿者樣本還加強了對樣本自身代碼的保護,在后門病毒及其派發模塊中大量使用了VMProtect保護殼,加大了安全分析人員的分析成本。如下圖所示:

總結:

區塊鏈安全咨詢公司 曲速未來 提醒:該攻擊手法多樣,且至今依然在不斷進行改進和增強,已經成為對互聯網環境威脅最大黑客組織之一。后面將繼續對該黑客組織進行追蹤,不斷收集和防御與該組織相關的所有安全威脅。 

本文內容由曲速未來安全咨詢公司獨家編譯,轉載請注明。 曲速未來提供包括主鏈安全、交易所安全、交易所錢包安全、DAPP開發安全、智能合約開發安全等相關區塊鏈安全咨詢服務。

病毒 代碼 相關 隱匿 攻擊
分享到:

1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。


主站蜘蛛池模板: 知网论文检测系统入口_论文查重免费查重_中国知网论文查询_学术不端检测系统 | 黑田精工电磁阀-CAMMOZI气缸-ROSS电磁-上海茂硕机械设备有限公司 | 北京企业宣传片拍摄_公司宣传片制作-广告短视频制作_北京宣传片拍摄公司 | 深圳市宏康仪器科技有限公司-模拟高空低压试验箱-高温防爆试验箱-温控短路试验箱【官网】 | 煤矿支护网片_矿用勾花菱形网_缝管式_管缝式锚杆-邯郸市永年区志涛工矿配件有限公司 | 层流手术室净化装修-检验科ICU改造施工-华锐净化工程-特殊科室建设厂家 | 刚性-柔性防水套管-橡胶伸缩接头-波纹管补偿器-启腾供水材料有限公司 | 货车视频监控,油管家,货车油管家-淄博世纪锐行电子科技 | 游戏版号转让_游戏资质出售_游戏公司转让-【八九买卖网】 | 视频教程导航网_视频教程之家_视频教程大全_最新视频教程分享发布平台 | 苏州防水公司_厂房屋面外墙防水_地下室卫生间防水堵漏-苏州伊诺尔防水工程有限公司 | 脱硫搅拌器厂家-淄博友胜不锈钢搅拌器厂家 | YAGEO国巨电容|贴片电阻|电容价格|三星代理商-深圳市巨优电子有限公司 | 干洗店加盟_洗衣店加盟_干洗店设备-伊蔻干洗「武汉总部」 | 都江堰招聘网-都江堰人才网 都江堰人事人才网 都江堰人才招聘网 邢台人才网_邢台招聘网_邢台123招聘【智达人才网】 | 防水套管厂家_刚性防水套管_柔性防水套管_不锈钢防水套管-郑州中泰管道 | 书法培训-高考书法艺考培训班-山东艺霖书法培训凭实力挺进央美 | 多功能干燥机,过滤洗涤干燥三合一设备-无锡市张华医药设备有限公司 | 气力输送设备_料封泵_仓泵_散装机_气化板_压力释放阀-河南锐驰机械设备有限公司 | 洗瓶机厂家-酒瓶玻璃瓶冲瓶机-瓶子烘干机-封口旋盖压盖打塞机_青州惠联灌装机械 | 滁州高低温冲击试验箱厂家_安徽高低温试验箱价格|安徽希尔伯特 | 密集架|电动密集架|移动密集架|黑龙江档案密集架-大量现货厂家销售 | 铝合金线槽_铝型材加工_空调挡水板厂家-江阴炜福金属制品有限公司 | 校服厂家,英伦校服定做工厂,园服生产定制厂商-东莞市艾咪天使校服 | 电车线(用于供电给电车的输电线路)-百科 | 合肥宠物店装修_合肥宠物美容院装修_合肥宠物医院设计装修公司-安徽盛世和居装饰 | 威实软件_软件定制开发_OA_OA办公系统_OA系统_办公自动化软件 | 自动检重秤-动态称重机-重量分选秤-苏州金钻称重设备系统开发有限公司 | 标准件-非标紧固件-不锈钢螺栓-非标不锈钢螺丝-非标螺母厂家-三角牙锁紧自攻-南京宝宇标准件有限公司 | 全自动实验室洗瓶机,移液管|培养皿|进样瓶清洗机,清洗剂-广州摩特伟希尔机械设备有限责任公司 | 贴片电容代理-三星电容-村田电容-风华电容-国巨电容-深圳市昂洋科技有限公司 | 仓储货架_南京货架_钢制托盘_仓储笼_隔离网_环球零件盒_诺力液压车_货架-南京一品仓储设备制造公司 | 棕刚玉-白刚玉厂家价格_巩义市东翔净水材料厂 | 别墅图纸超市|别墅设计图纸|农村房屋设计图|农村自建房|别墅设计图纸及效果图大全 | 一体化预制泵站-一体化提升泵站-一体化泵站厂家-山东康威环保 | 集装箱标准养护室-集装箱移动式养护室-广州璟业试验仪器有限公司 | 标准品网_标准品信息网_【中检计量】 | 作文导航网_作文之家_满分作文_优秀作文_作文大全_作文素材_最新作文分享发布平台 | 石膏基自流平砂浆厂家-高强石膏基保温隔声自流平-轻质抹灰石膏粉砂浆批发-永康市汇利建设有限公司 | 污泥烘干机-低温干化机-工业污泥烘干设备厂家-焦作市真节能环保设备科技有限公司 | 立式_复合式_壁挂式智能化电伴热洗眼器-上海达傲洗眼器生产厂家 理化生实验室设备,吊装实验室设备,顶装实验室设备,实验室成套设备厂家,校园功能室设备,智慧书法教室方案 - 东莞市惠森教学设备有限公司 |