伪装成补丁安装程序的下载器木马病毒预警 – 作者:亚信安全

事件描述

近日,亚信安全截获一款伪装成补丁安装程序的下载器木马病毒,该病毒运行后会弹出补丁安装成功的消息框,用来迷惑用户。实质上其会链接恶意网址下载恶意文件,并将下载的恶意文件加载到内存中,经过解密后再次下载恶意后门程序,最终的恶意程序是使用meterpreter(MSF)攻击框架生成的标准攻击载荷。亚信安全将该恶意下载器命名为:Trojan.Win32.DLOADER.BK。

攻击流程

1.png

详细分析

母体文件KB4346084.exe分析 

该病毒首先会创建一个线程,该线程主要用于弹出补丁安装成功的消息框,掩盖其真实的恶意行为。

2.png

3.png4.png然后其会通过访问恶意网址下载360.bin和360.ico恶意文件到系统中,我们分析发现,其下载的两个文件内容相同。其中360.bin文件是通过病毒当前进程id与恶意网址拼凑后得到的恶意URL下载而来。 

5.png6.png 7.png

360.bin文件下载到系统后,该病毒文件会申请一段内存,将360.bin文件解密并删除,随后执行。

8.png

9.png解密后的Shellcode的行为是利用网络wininet模块从https://XXX.1XX.112.237/rDqdZyfiIYdCHEMdHw5AsApfDh805UfvgKP4jiKWxOqeJt47-XXXXXXXXXXXXXXX恶意网址下载另外一个恶意DLL文件。

10.png11.png 12.png13.png14.png

恶意DLL文件分析

通过查看恶意DLL的导出表,我们发现有很多导出函数,其中包括用于反射注入DLL的ReflectiveLoader() 函数和channel模块(包括创建,打开等功能函数)。其还使用了metsrv.dll文件, 该文件是meterpreter的核心组件,常常用来进行网络渗透。

15.png16.png

通过进一步分析,我们发现该文件是使用meterpreter(MSF)攻击框架生成的标准攻击载荷。其使用了一种叫做Reflective Load的技术,也就是在PE头部插入shellcode并实现一个模拟加载dll的导出函数。在shellcode中调用该导出函数将自身加载进来,并以fdwReason = 4来调用DllMain。选择是4的原因是使正常加载的dll不会执行到功能流程(因为在MSDN中指明了fdwReason的值只能为0、1、2、3)。

实现自加载的导出函数ReflectiveLoader的校验PE头部分代码:

17.png18.png 19.png我们可以从main函数代码中得到,只有在fdwReason == 4时才会进入真正的功能流程,进入后会执行init()函数,其中包括远程连接到远端功能。由于是使用MSF框架,常用的功能包括加载脚本,获取代理信息,文件下载等等。

20.png

解决方案

ü   不要点击来源不明的邮件以及附件;

ü  采用高强度的密码,避免使用弱口令密码,并定期更换密码;

ü  打开系统自动更新,并检测更新进行安装。

ü  更新补丁时,务必从微软官方网站下载补丁程序,切勿从其他渠道获取。

微软官方补丁查询和下载地址:http://www.catalog.update.microsoft.com/Home.aspx 

IOCs

文件名 SHA-1 亚信安全检测名
KB4346084.exe 8ade83ac9f3ec4885df2e887b1fd2c19ec28ec18 Trojan.Win32.DLOADER.BK
360.ico/360.bin 5d0af0038c488635306c61e03245a5fa0284ccc9 Trojan.Win32.DLOADER.BK
rDqdZyfiIYdCHEMdHw5AsApfDh805Ufxxx.dll 55b5b8a8f2017b5e3a9a916f6940d9330390b1e2 Backdoor.Win32.METERPRETER.AB

*本文作者:亚信安全,转载请注明来自FreeBuf.COM

来源:freebuf.com 2019-07-04 10:00:42 by: 亚信安全

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论