窃密团伙瞄准企业机密信息,备用病毒超60个

2019-05-10 14:29:10
腾讯御见威胁情报中心截获一个恶意利用高危漏洞攻击的Office文档,该窃密团伙通过多种方式分发病毒模块,包括:利用漏洞构造Office攻击文档、伪装为explorer或诱饵压缩包的快捷方式执行远程控制木马等,在该窃密病毒团伙的木马下载站点,主要恶意病毒类型为远程控制类及窃密类木马,总计有34个分类目录,病毒数量总计超过60个。

一、概述

数据正在成为信息时代最有价值的资产,在网络黑市,大量个人及企业数据被肆意买卖交换,窃取、出售数据是网络黑产牟利的主要方式之一。国家对保护个人及企业信息安全,有严格的法律法规要求,即将颁布《网络安全等级保护技术2.0》做为全国各个行业改进信息安全的指导性文件。

近日,腾讯御见威胁情报中心截获一个恶意利用高危漏洞攻击的Office文档,并以该文档溯源确定了该病毒团伙的基本画像。该窃密团伙通过多种方式分发病毒模块,包括:利用漏洞构造Office攻击文档、伪装为explorer或诱饵压缩包的快捷方式执行远程控制木马等,最终实现病毒模块的下载安装,从而持久控制目标系统。

腾讯安全专家发现,在该窃密病毒团伙的木马下载站点,主要恶意病毒类型为远程控制类及窃密类木马,总计有34个分类目录,病毒数量总计超过60个,具体目录结构如下图所示。

二、样本分析

该名为“Declaration_Reports.doc”word文档,内容本身毫无意义,当用户使用存在漏洞的老版本Office打开文档就会触发恶意代码执行,用户不会有任何异常发现,在打开文档的瞬间,窃密病毒已经运行,会偷偷上传用户敏感信息,中毒电脑被黑客远程控制。

该文档利用了CVE-2017-11882漏洞(即Office公式编辑器漏洞),漏洞触发后会执行系统白程序powershell.exe,通过Powershell脚本代码下载病毒文件hxxp://51.89.0.134/bvikl/3xp.exe。病毒会被下载到临时目录,并伪装为显卡驱动相关程序:nvbackend.exe



接下来我们分析下载下来的病毒,该病毒由Autoit脚本语言编写,通过填充大量正常函数用于将自身伪装为正常脚本。从第5117行开始实现病毒的主逻辑,这部分脚本函数通过字符串随机位置反转以及随机字符填充,实现躲避杀软的特征匹配以及加大逆向分析的难度。主要的功能如下所述:

1、检测虚拟机。

l   如果存在vmtoolsd.exe或者vbox.exe则结束自身进程。

l   检查explorer.exe的窗口是否存在,如果不存在则结束自身。

2oiifofqttlspbli功能函数检测系统版本后调用对应的函数,通过利用特殊注册表键项执行fodhelper.exeeventvwr.msc用于 bypassUAC,进而以管理员权限重新启动自身。

3、读取并拼接自身资源段中名为"setupcly""ApiSetHost.AppExecutionAliass"字符串资源并使用AES256密钥"KvwWJyTOBRxuzFXeyPzTVpVpSwpMQFHP"解密出一段压缩数据,最后通过调用RtlDecompressBufferLZ解压缩算法将最新的商业级窃密恶意软件版本“HawkEye Keylogger”窃密病毒解密到内存。调用逻辑如下所示。

 HawkEye Keylogger” 最新版本窃密病毒简述:通过HOOK技术获取键盘记录、剪切板信息等,通过Process Hollowing技术将合法的BrowserPassViewMailPassView工具转储用户的浏览器与邮箱的登录凭证,调用摄像头进行拍照,以及常规的系统信息获取、行为日志抹除等等(旧版本的“HawkEye Keylogger”详细分析见引用”[1]链接文章)


解密并解压缩的功能函数去混淆并转换字符串后,得到如下指令序列。


4diamlgutqpdcjol方法用于指定运行入口点偏移为0xBEshellcodeshellcode通过动态获取简单加密过的14个所需API名称的地址后,拉起RegSvcs.exe并且将$lpfile指针指向的恶意代码地址(“HawkEye Keylogger”窃密病毒)注入,注入完成之后释放shellcode代码内存。Shellcode拼接代码如下所示。


     Shellcode动态获取API地址代码逻辑如下所示。


5、在启动目录中写入url链接用于指向生成的VBSVBS用于启动本体(本体通过在尾部填充随机数实现简单的自变形用于躲避查杀),实现常驻。


6nlhobotprjstlck函数检测,如果运行中的脚本是在启动目录,则调用CMD删除该脚本检测虚拟机。

但是在我们实际分析的时候,发现“HawkEye Keylogger”病毒用于发送敏感信息的邮箱账号密码失效了。


实际上,这个“HawkEye Keylogger”病毒样本编译时间较早,如图所示为2019122日,但是病毒母体却是于201956日编译的。


腾讯御见威胁情报中心监测发现,58日晚该木马下载站点更新了3xp.exe病毒模块,因此我们猜测该样本在初步测试阶段由于某些原因弃用该病毒模块,替换为 “Remcos” 远程控制木马(Remcos”远程控制木马为一款商业木马程序,黑客通过该木马可以完全控制目标计算机。详细分析见“引用”[2]链接文章)。

在该木马下载站点我们发现,原先的3xp.exe被重命名为了hawk.qwe,并且包装壳由Autoit编写语言替换为了C++,包装壳中shellcode解密注入逻辑替换为循环异或自定义密码表解密出PE,解密逻辑如下图所示。


释放的“HawkEye Keylogger”窃密病毒与原先逻辑一致,只更新了用于发送敏感信息的邮箱账号密码。

三、溯源分析

我们在该木马下载站点发现了超过60个病毒,多数为窃密病毒与远控病毒,包括但不限于:NetWire远控、NanoBot远控等,目前还没有更多的证据去证实该病毒团伙的相关性,腾讯御见威胁情报中心将会持续关注该团伙的活动情况。

四、安全建议

1、  不要打开来历不明的文件或程序;

2、  及时安装Office组件的安全补丁,避免遭遇漏洞攻击;

3、  使用腾讯御点或腾讯电脑管家即可第一时间拦截查杀病毒

腾讯御点拦截病毒利用漏洞攻击

腾讯御点查杀后门程序

IOCs

MD5

7fee95a266123fd63c73b3a04b886b93

ba075fe308c8b209ab61d7bac838cfc0

9da79c3e3713928a6ef1a86ccb6f7ada

cb307598c0a29e5e4b7f70d15344adf6

URL

51.89.0.134

178.239.21.194:9912

其他病毒C2

67.225.208.195

myp0nysite.ru

videoskopisis.gr/panel/gate.php

190.146.1.70:3380

参考资料

[1] https://www.freebuf.com/column/157857.html

[2] https://s.tencent.com/research/report/442.html

最新资讯