freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

溯源专题 | 通过分析样本组合进行溯源
2022-12-20 12:48:18
所属地 广东省

当我们通过逆向样本特征来溯源背后的攻击者时,往往需要非常深入的对该样本进行分析,这是个非常花时间的过程,如果该样本的关键逻辑部分还是抄的开源的代码那我们即使通过详细的分析也无法溯源到背后的组织。

但有些组织在攻击时会留下一系列的样本,这些组织通过模块的方式来实现完整的功能,通过组合这些样本的特征我们在不用太过深入分析每一个样本的情况下便能够确定背后的组织。

下面是通过一些样本组合来进行溯源组织的案例,这种溯源组织的方式并不是百分之百准确,但是如果在分析时提前有相关组织的印象,会加快我们的溯源过程。

蔓灵花背景

蔓灵花组织通常会通过鱼叉攻击投递恶意chm,docx,pdf等文件来释放下载器。下载器下载后续的组件和模块并通过ShellExecuteA来执行他们。

1671509040_63a13430f1dd5728cc812.png!small?1671509041519

在这种情况下我们可以通过现场获取到的流量和镜像来确定下载到哪些新的样本,或者C2上还有哪些样本。

由于从19年开始蔓灵花的这些组件仅仅只新增过一些模块,所以很容易通过组合这些样本的模块名和大致的功能来确定攻击背景。

出现频率最大的模块名和功能如下。

模块名

大致的功能

Igfxsrvk

键盘记录

MSAServices

远控

MSAServicet

远控

Lsap

收集文件列表

Putty

正常的登录工具

部分功能代码如下所示1671509070_63a1344e4023e4c7cfe2f.png!small?16715090713221671509117_63a1347d0baa1a9002225.png!small?16715091173521671509126_63a1348630b0e855730a0.png!small?1671509126491

Raccoon Stealer背景

Raccon Stealer是一个木马家族,主要的功能是该木马的功能也是窃取登录信息,各个浏览器或关键目录中保存的加密货币网站有关的数据,以及金融信息。

1671509136_63a13490239e66fbf50ba.png!small?16715091362881671509142_63a13496b672541ce4669.png!small?1671509142704

无论是V1还是V2版本的样本为了实现其完整的功能,都会从C&C上下载大量的DLL。这些DLL名完全不会改变,通过从流量或着镜像中获取到的DLL名的组合基本上就能判断出使用的样本属于RaccoonStealer家族。

1671509156_63a134a421b4e86a2093a.png!small?16715091559411671509170_63a134b21fc8d69f2a492.png!small?1671509170494

Energetic Bear背景

Energetic Bear是俄背景的组织。它在通过web漏洞攻下服务器后一般会把服务器作为中转节点,在该节点上植入它的webshell或者放上供其他节点下载使用的工具包。

1671509178_63a134ba07b0eeb272d0c.png!small?1671509178018

1671509183_63a134bfb814c02e828dd.png!small?1671509185068

我们在取证过程中通过扫描工具便可以扫到在web应用中植入的加密的WSO webshell。

结合Everything搜索web应用目录中的压缩包文件格式的黑客工具,便能较为肯定的确定背后的组织为俄方向的Energetic Bear。

1671509201_63a134d16df7501655fb9.png!small?1671509201466

总结

上面用三个例子来讲述了通过样本组合的方式在不需要深入分析二进制代码的情况下来溯源攻击者背景。

可以看出能够通过样本组合进行溯源的组织都有一些特点,一是攻击者投递的恶意文件会释放下载器(downloader),下载器会从远程下载一批模块组件比如这里的蔓灵花,Raccoonstealer,二是攻击者的释放器(dropper)第一阶段就会释放多种类型的样本,比如这里的Engertic Bear,还有一些印度或朝鲜使用的SFX自解压程序等。

在日常的取证或狩猎中多多关注并收集一些下载器和释放器的特点,可以让我们在不需要太多逆向的情况下较快的溯源到攻击背后的组织。


# 技术分享 # 攻击溯源
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录