APT攻击中会使用合法程序吗?

简介: 本文讲的是APT攻击中会使用合法程序吗?,这几天,在我研究过程中我发现了下面这样一个文件
本文讲的是 APT攻击中会使用合法程序吗?这几天,在我研究过程中我发现了下面这样一个文件:
MD5   5e81bd134168d7d8c91b96d88b5e0fd0
SHA1  a632371b2aa54709d4bf6b0f28cb1904cb8864bc

APT攻击中会使用合法程序吗?

在这一软件信息中可以看到它是由SlavaSoft公司制作的HashCalc程序,不过也可能不会这一公司制作的。

APT攻击中会使用合法程序吗?

在SlavaSoft公司网站主页上可以看到这一软件,对其说明如下:

一个快速简易的计算器,可以计算文件,文本文档,以及哈希字符串的消息摘要,校验码,以及HMAC。这一工具提供了13种最常用的hash,以及校验算法以便进行将计算。

我手上的这一文件确实具有这样的功能。

APT攻击中会使用合法程序吗?

通过静态分析,并没有发现一些有趣的东西,只是在.text段中是允许写入的,这在一些函数库中是很常见的。当我进行动态分析时,几乎试遍了所有的功能,也没有发现一些可疑的行为。

这时我就有点困惑了,从这一点看确实这一文件是没有问题的,如果没有足够的时间去分析它,我相信每个人都会和我说一样的话的。

在我调试这一软件之前,我想从官网上将文件下载下来,然后和我手中的文件进行比较。但是当文件正在被分析时,无法和另外一个文件进行比较。所以在这种情况我有两种选择,完成分析,或者调试整个程序。如果程序很大,我们需要花费非常长的时间对它进行调试,如果我们想立即获得结果,几乎是不可能的。

在这种情况下,我已经有了原始的文件,只需要比较该文件是不是多了一些隐藏的功能,让我们看看吧~
他们都有相同的程序入口点:

APT攻击中会使用合法程序吗?

除了.text段外,其余段的md5值都是相等的:

APT攻击中会使用合法程序吗?

通过比较.text段,我们可以发现该部分的最后一个字节存在不同:

APT攻击中会使用合法程序吗?

如果我们通过hiew反编译这些字节,我们可以读到一些汇编指令:

APT攻击中会使用合法程序吗?

因为想调试这一段代码,所以在第一个说明处放置一个断点,也许这一代码可能执行也可能不执行,甚至这不是一串代码。
放置断点后,运行后程序无任何异常,任何功能都可以正常使用。下面几张图是我测试过程中使用的功能,设置断点并不影响使用:

APT攻击中会使用合法程序吗?

APT攻击中会使用合法程序吗?

APT攻击中会使用合法程序吗?

下一张图中,当我想从文件中得到hash值时,这一程序停止了:

APT攻击中会使用合法程序吗?

现在到达了我们设置之前断点的地方,这一段代码正在尝试对自身解密,下图是加密的shellcode:

APT攻击中会使用合法程序吗?

对shellcode进行解密,只是单纯的与7进行亦或:

APT攻击中会使用合法程序吗?

解密之后的shellcode:

APT攻击中会使用合法程序吗?

解密之后的shellcode就回有些有趣的东西:

- SLAVA
- kernel32
- ANNA (Anna Chapman???)
- CreateEventA
- .PhysicalDrive0
- ALISA
- KATI
- ntdll

shellcode如下:

APT攻击中会使用合法程序吗?

这一段shellcode会执行以下步骤:

1. 对自身进行解码
2. 调整权限

APT攻击中会使用合法程序吗?

3. 它会创建一个名为SLAVA的时间,如果事件没有创立,那么就会返回之前代码,因此这一代码是等待事件的创立。

APT攻击中会使用合法程序吗?

4.接下来shellcode会将.PhysicalDrive0的前512个字节进行覆盖,当这一扇区覆盖之后计算机将无法启动。

APT攻击中会使用合法程序吗?

5. 对本身进行加密,从而隐藏恶意代码。

APT攻击中会使用合法程序吗?

6. 返回原始代码

APT攻击中会使用合法程序吗?

如果你还记得文章第一张图片,这一恶意软件只被一个杀毒软件检测到。

结论:

在文件大小大于50M的情况下,除非恶意软件激活时,否则很难找到恶意代码的。也许我们可以得到原始的文件,我们可以比较两者的差异,但是在某些情况下是不可能的。我们必须要花很长时间或者金钱去找到恶意代码。这一文件可能是apt攻击中,等待第三方事件的软件。那么是谁制作的?为什么要制作他?他们是否是使用一种工具对它进行制作?所以如果我们有机会,我们必须比较手中的文件和官网上的文件,但是当我们没有原始文件时,会发生什么呢?




原文发布时间为:2017年7月27日
本文作者:xnianq
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
安全 网络安全 PHP
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
1032 0
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
|
5天前
|
安全 Java PHP
Web安全-命令执行漏洞
Web安全-命令执行漏洞
12 2
|
4月前
|
供应链 JavaScript Shell
供应链投毒预警 | 恶意NPM包利用Windows反向shell后门攻击开发者
本周(2024年02月19号),悬镜供应链安全情报中心在NPM官方仓库(https://npmjs.com)中发现多起NPM组件包投毒事件。攻击者利用包名错误拼写方式 (typo-squatting)在NPM仓库中连续发布9个不同版本的恶意包,试图通过仿冒合法组件(ts-patch-mongoose)来攻击潜在的NodeJS开发者。
89 2
|
12月前
|
监控 安全 JavaScript
某远控RCE绕过某数字的利用方式
某远控RCE绕过某数字的利用方式
258 2
|
安全 Linux Windows
WEB漏洞-RCE代码及命令执行漏洞
WEB漏洞-RCE代码及命令执行漏洞
|
安全 网络协议 Java
网络安全——命令执行漏洞(RCE)详解
我也想好好捋一下其他类型的漏洞,同时也分享出来,希望也能帮到大家,今天的内容是命令执行
1112 0
网络安全——命令执行漏洞(RCE)详解
|
监控 安全 网络安全
2022-渗透测试-制作恶意deb软件包来触发后门
2022-渗透测试-制作恶意deb软件包来触发后门
2022-渗透测试-制作恶意deb软件包来触发后门
|
安全 算法 Ubuntu
【安全漏洞】OpenSSL远程代码执行漏洞
近日,OpenSSL被披露存在一个远程代码执行漏洞(CVE-2022-2274),该漏洞影响了OpenSSL 3.0.4 版本。
415 0
|
安全 Linux PHP
网站被攻击怎么办 如何查找网站漏洞攻击源
很多企业网站被攻击,导致网站打开跳转到别的网站,尤其一些彩票等非法网站上去,甚至有些网站被攻击的打不开,客户无法访问首页,给客户造成了很大的经济损失,很多客户找到我们SINE安全公司寻求防止网站被攻击的解决方案,针对这一情况,我们安全部门的技术,给大家普及一下网站被攻击后该如何查找攻击源以及对检测网站存在的漏洞,防止网站再次被攻击。
243 0
网站被攻击怎么办 如何查找网站漏洞攻击源
|
安全 前端开发 关系型数据库
网站漏洞扫描 某CMS代码的越权与install.php重置渗透测试漏洞
客户网站前端时间被攻击,网站被劫持到了du博网站上去,通过朋友介绍找到我们做网站的安全防护,我们随即对客户网站进行了全面的渗透测试,包括了网站的漏洞检测与代码安全测试,针对于发现的漏洞进行了修复,包括网站安全部署等等方面,下面我们将这一次的安全应急处理过程分享给有需要的客户。
1672 0
网站漏洞扫描 某CMS代码的越权与install.php重置渗透测试漏洞