freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

新Njrat木马(Bladabindi)的新功能源码分析
2018-09-28 09:00:44

*本文原创作者si1ence,本文属于FreeBuf原创奖励计划,未经许可禁止转载

0x0 背景

Njrat,又称Bladabindi,该木马家族使用.NET框架编写,是一个典型的RAT类程序,通过控制端可以操作受控端的文件、进程、服务、注册表内容,也可以盗取受控端的浏览器的保存的密码信息等内容。

新版的Njrat新增了更加流行的一些功能点,如勒索压力测试,BTC钱包采集、对抗安全工具等使用新功能。

客户端(Client)生成界面与后台控制端(Server)如图:

图片1.png

0x1 源码分析 

总体代码结构比上一个版本会显得更加丰富了一些,这里重点看一下新增部分的内容。

图片2.png

0x2 勒索加密与解密

最开始是先获取了二个路径Applicationdata和Startup二个特殊路径,然后从Mypath一个输入型变量的路径开始与最开始的二个路径进行比较后,调用Crypt方法进行加密。

3.png

主要加密的文件目录如下:

4.png

加密算法主要使用了AES对称加密体制同时采用了电码本模式ECB(Electronic Codebook Book),过程中定义了32个Byte的密钥分组,分组密钥长度为256位。

5.png

对称加密,解密算法与之基本一致。

0x3 压力测试(DDOS)

木马主要内置了Slowloris作为流量攻击的主体,这个玩意评价很高可以用很少的带宽实现攻击效果。

核心的调用方法如下:

6.png

0x4 U盘感染

首先获取到系统的设备信息然后找到已经连接好类型为Removable类型的磁盘,获取到U盘的文件路径与木马母体的路径,并更改隐藏属性。

图片1.png

将真实存在的文件全部设置为隐藏文件,并新建Link类型的快捷方式。用户在点击link运行快捷方式的同时,将会自动触发病毒母体的运行。

7.png

0x5 排除异己

木马运行时将会检查系统当中是否存在一些安全查杀工具与虚拟机检测,发现后讲干掉这些异己。(仿佛明白了为什么PChunter每次的进程名都是随机字符串的原因)

例举几个被监控的安全工具:

Process Hacker

Process Explorer

dnSpy

Sandboxie Control

wireshark

SpyTheSpy

Reflector

10.png

0x6 总结

1. 现在木马增加了很多对抗安全工具的方式,日常应急响应过程中需要格外仔细检查

2. 有更多基本功能的分析比如一些通信协议、获取键盘信息、远程控制等操作可移步菠菜大佬安全分析过的文章:【传送门】。

*本文原创作者si1ence,本文属于FreeBuf原创奖励计划,未经许可禁止转载

本文作者:, 属于FreeBuf原创奖励计划,未经许可禁止转载

# 木马 # Njrat
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑