freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

SystemBC 病毒分析
2022-04-25 14:57:35
所属地 北京

一、概述

此次分析的样本包含许多SystemBC病毒的特征,属于SystemBC家族的一员。兰眼下一代威胁检测系统对该文件的告警信息如下:

image

SystemBC 是一种Remote Access Trojan (RAT)病毒,可用于隐藏流量和避免恶意软件被反病毒软件检测,因此被网络犯罪分子广泛应用。本次分析的样本通过连接C&C实现释放其他恶意软件。

二、分析

2.1 基本信息



文件名VeeamUpdate.exe
文件类型PE32 executable (GUI) Intel 80386, for MS Windows
文件大小13824 bytes
MD543c63bf03cff27a4696d80b290eddd19
SHA1ee89b917d740fda0b87880c356df6867f4ec3706
编译器MASM32
编译时间2021-03-18 15:16:23
所属家族SystemBC

2.2 程序流程图

image

2.3 关键行为分析

2.3.1 持久性

样本通过创建计划任务保证持久性。

image

Com组件:Scheduled Task/Job :: Scheduled Task;
关键接口:CJob::Save。

image

image

计划任务是通过“C:\Windows\Tasks”目录下的job文件进行控制的,因此会生成文件:C:\Windows\Tasks\wow64.job。

image

2.3.2 com组件分析

通过兰眼检测系统,我们发现样本通过Com组件获取ITaskScheduler 接口,如下图所示:

image

创建计划任务的函数为FUN_004020a8( 假设Imagebase 为0x400000)。该函数初始化com库,并通过com组件获取计划任务相关的接口,而后依次调用接口创建计划任务,接口来自于mstask.dll,下面列出了部分关键接口。

设置参数

image

创建计划任务

image

执行计划任务

image

2.3.3 窃取信息

获取计算机名称, 判断系统是否为64位并获取卷序列号。

image

image

加密获取到的数据并上传至xx.xxx.29.50:443和xxx.xx.123.202:443。

image

2.3.4 释放文件

该样本根据C2的指令,会释放5种不同类型的文件。文件类型如下:

image

image

需要注意的是:①文件的内容由C&C传送至宿主。②文件名完全随机,只有文件后缀是确定的。③释放的文件存放在%temp%文件夹下。④文件释放后并不会直接执行,而是通过计划任务自动执行。

所释放的文件数据并不集成在该样本中,而是由C2传输过来。

image

文件名会随机生成,并在%temp%路径下释放。

image
imageimage

所释放的文件会被添加至计划任务。

image

如果释放的是ps1文件,则会为计划任务设置参数: -WindowStyle Hidden -ep bypass -file "%temp%\xxx.ps1",作用是隐藏程序运行窗口。

image

2.4、IOCs

2.4.1 文件IOC

CJob::Save CreateFile “C:\Windows\Tasks\wow64.job”

2.4.2 网络IOC

HOST1: xx.xxx.29.50
HOST2: xxx.xx.123.202

三、处置建议

3.1 删除相关服务

样本除了将本身添加至计划任务,还会将释放的文件添加至计划任务,并且任务名随机。因此,需要删除wow64和可疑的任务。

image

删除计划任务后,位于“C:\Windows\Tasks”目录下job文件会被自动删除,无需我们手动处置。

3.2 删除残留文件

【注意】:只有连接上C2,样本才会释放文件。

删除%temp%路径下的可疑文件,其文件名随机,文件后缀为上述的五者之一。建议直接清空%temp%,以释放exe为例,下图显示了其随机的文件名:

image

四、总结

本次分析的样本通过计划任务实现自启动,和以往分析的文件,此方法较为少见。同时,该样本通过调用Com组件简单“隐藏”了所调用API的踪迹,提高了逆向分析的难度。

# 系统安全 # 数据安全 # 病毒分析 # 远控木马
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录