勒索作者再出手,这次是远控+窃密

简介: 勒索作者再出手,这次是远控+窃密

背景


继七月份监测到某犯罪团伙利用混淆AutoIt脚本加载Globeimposter勒索病毒之后(Globeimposter勒索病毒新变种分析)。阿里云安全近期又监测到两个攻击手法类似,但攻击载荷不同的恶意样本,样本A的攻击载荷为Remcos远控木马, 样本B的攻击载荷疑似CryptoBot窃密木马。初步判定属于同一犯罪团伙, 判定依据主要来源以下三个方面:


· 所规避的用户名相同。 当计算机的用户名为DESKTOP-QO5QU33、NfZtFbPfH、tz和ELICZ时, 脚本会自动退出。

1.png

· AutoIt脚本所使用的混淆方法相同。

· 攻击者都对样本的编译时间进行了修改来对抗分析。


2.png


远控载荷的样本


该样本是一个7z sfx压缩文件, 运行过程中释放四个文件, 包括: Gia.xla、Qui.xla、Sconvolge.xla 和 Bellissima.xla。


· Gia.xla 是一个修改之后的带签名的AutoIt程序

· Qui.xla 是混淆之后的AutoIt脚本, 用于解密攻击载荷并将其注入到AutoIt.exe进程中。

· Sconvolge.xla 是一个Bat脚本, 用于生成Auto.exe程序, 并执行AutoIt脚本。

· Bellissima.xla是加密之后的远控木马Remcos。


对上述四个文件进行分析, 判定该样本的攻击流程与Globeimposter勒索病毒新变种分析一文相同。但部分细节略有不同, 如下:


· 解密密钥。 样本A在对载荷解密时所使用的密钥为1233。

· 傀儡进程。 本次注入的进程对象是AutoIt.exe。

· 攻击载荷。 样本A使用的载荷为Remcos 3.13 Pro远控木马。 Remcos木马于2016年开始在黑客论坛公开售卖,至今已经经历81个版本的改进, 最新版本为3.2.0。


窃密载荷的样本


同远控载荷样本的执行流程相同, 释放的四个文件分别为:Accendeva.pub、Dianzi.pub、Inebriato.pub和Osi.pub。

· Dianzi.pub功能同上Gia.xla

· Osi.pub功能同上Qui.xla, 但注入手法略有不同。

· Accendeva.pub功能同上Sconvolge.xla。

· Inebriato.pub为加密之后的窃密木马CryptBot。


Osi.pub文件分析


对该文件去混淆之后, 发现使用的解密密钥为458348364, 且注入手法与之前略有不同。 本次使用注入手法如下:

· 解密CryptBot攻击载荷。

·  调用LoadLibraryExA函数加载Explore。exe文件, 随后调用NtUnmapViewOfSection解除相关内存映射。

·  为了规避相关检测, 将解密之后的载荷映射到Explorer。exe在进程中地址。

·  执行CryptBot窃密木马。


流程图:


3.png


4.png5.png


6.png


窃密木马CryptBot分析


本次捕获的CryptBot木马主要窃取以下四类信息:


· 浏览器存储的用户名和密码、Cookie和信用卡凭证。

·  数字货币钱包的应用程序信息。

·  截图。

·  用户计算机的信息。


将以上四类信息分门别类放入特定的文件夹中,打包成ZIP文件发送至远端。


1. 检测相关杀软件

检测AVAST和AVG杀毒软件是否存在,若存在则sleep随机时间进行对抗。

7.png


2. 创建文件夹

在%tmp%创建如下文件夹结构, 其中filesFiles搜集的信息是相同的。

8.png


3. 窃取浏览器信息


主要收集的浏览器包括: Chrome浏览器、Brave浏览器、Opera浏览器和Firefox浏览器, 下面以Chrome浏览器为例进行讲解。 拷贝Chrome浏览器下存储用户信息的文件Login Data、Cookie和WebData至GKg147x下, 并以随机字符串重命名。


窃取密码


创建文件\files_AllPasswords_list.txt和_Files\passwords.txt用于存放收集所有浏览器账号和密码,并创建\files_AllForms_list.txt和_Files\forms.txt存放所有浏览器自动填充字段。

9.png


窃取Cookie


11.png


窃取信用卡凭证


创建文件\files__All_CC_list.txt和_Files\cc.txt用于存放搜集的所有信用卡凭证。


11.png


4.窃取加密货币


窃取数字货币钱包的应用程序信息, 如下图所示:


12.png


5.窃取屏幕截屏


截取当前屏幕内容保存至\files__Screen_Desktop。jpeg


13.png


6.窃取用户计算机信息


将收集计算机信息保存至\files__Information。txt, 包括: 操作系统版本、用户名、CPU信息和已安装的软件等。


14.png


7.上传文件


压缩_Files和\files_文件夹为ZIP文件, 通过http协议向URL1和URL2以POST方式上传两文件。


15.png


Iocs


文件MD5


16.png


IP和域名


17.png


专家建议

阿里云安全中心建议云上客户做好以下三点,进一步降低被恶意攻击的机会:

  1. 定期修复系统漏洞,避免被黑客利用。
  2. 不使用弱密码,对重要的系统开启双因子认证。
  3. 使用安全组,限制IP段访问,避免不必要的网络端口暴露在互联网,减小攻击面。
  4. 关闭或者修改一些常用端口:445、135、139等等。对内网的安全域进行合理的划分,域之间做好各种ACL的限制。
  5. 开启阿里云安全中心->恶意行为防御功能。


18.png

相关文章
|
安全 Linux 网络安全
游戏史上最大泄露事件落幕!泄露GTA6的17岁少年黑客被捕,攻击优步的也是他?!
游戏史上最大泄露事件落幕!泄露GTA6的17岁少年黑客被捕,攻击优步的也是他?!
284 0
游戏史上最大泄露事件落幕!泄露GTA6的17岁少年黑客被捕,攻击优步的也是他?!
|
安全
微软悬赏25万美元捉拿Conficker蠕虫作者
  微软星期四(2月11日)称,它将组建一个技术行业的临时组织,并且慷慨地提供25万美元奖励给抓住计算机蠕虫作者的有功人员。   代号为“Conficker”和“Downadup”的恶毒的计算机蠕虫一直在迅速传播,侵入了全球的数百万台计算机,威胁要控制用户的计算机或者造成用户计算机崩溃。
740 0
|
安全
反病毒专家:愚人节恶搞网站谨防遭黑客攻击
金山毒霸云安全中心日前发出预警,在近期拦截的大量“挂马”、钓鱼等恶意网页中,与“愚人节”相关的,在近一周数量急剧增加。  愚人节怎么整人好玩?近期许多恶搞网站、相关的网络论坛的流量不断攀升。金山毒霸云安全中心日前发布病毒预警提醒广大网友,恶搞他人的同时,小心成为黑客手中的“肉鸡”,被任意摆弄。
1408 0
|
安全
黑客因网络钓鱼在美被判入狱八年半
  据国外媒体报道,美国一家联邦法庭在明尼苏达州判决,一名罗马尼亚移民因使用赢利性的“网络钓鱼”程序窃取大量财务和私人身份数据需入狱8年半。   来自美国密歇根州的23岁青年塞吉-D·波帕(Sergiu D. Popa)承认,他的行为导致约7000名受害者损失了70万美元,其中约有100人来自明尼苏达州。
757 0
|
安全
黑客、蠕虫和网络恐怖主义简史(组图)
从电话飞客到钓鱼者,从网络骗子到犯罪分子,心怀不轨的坏人们在互联网上真可谓找到了他们的用武之地。下面就让我们来看看这些网络罪犯们的发家编年简史。 1964 AT&T开始打击“电话飞客”,这是些利用音频发生器盗打电话的人。
1262 0
赔偿860万美元、监禁6个月,肆虐全球的Mirai病毒作者被判罚!
日前的审判则在新泽西州,针对的是Jha利用病毒袭击自己校园的事件判罚、
265 0
|
安全 数据安全/隐私保护
Petya勒索病毒爆发,腾讯安全反病毒实验室首发技术分析
本文讲的是Petya勒索病毒爆发,腾讯安全反病毒实验室首发技术分析,据twitter爆料,乌克兰政府机构遭大规模攻击,其中乌克兰副总理的电脑均遭受攻击,目前腾讯电脑管家已经确认该病毒为Petya勒索病毒。
1607 0