錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務(wù)項目 服務(wù)報價 維修流程 IT外包服務(wù) 服務(wù)器維護 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù)技術(shù)文章
TrickBot 和 Nitol 的聯(lián)袂分析

作者: 佚名  日期:2017-08-18 17:25:55   來源: 本站整理

 幾周前,Trustwave發(fā)現(xiàn)Necurs botnet正在傳播一種新型的垃圾郵件,其中包含Trickbot和Nitol的惡意payload。Trickbot是一種銀行木馬,去年年底首次出現(xiàn)在歐洲,英國,澳大利亞等國家。該木馬將惡意代碼注入Web瀏覽器進程,并在受害者訪問目標銀行網(wǎng)站時偷取敏感數(shù)據(jù)。 Nitol家族則以其分布式拒絕服務(wù)(DDOS)和后門功能臭名昭著。
 

圖1. 2017年7月19日至20日,Necurs每小時傳播的惡意垃圾郵件數(shù)量
 
感染載體
7月19日,trustwave發(fā)現(xiàn)了一個偽裝成Apple Store UK收據(jù)的惡意郵件,其附件是一個包含DOCM對象的PDF。

圖2. 通過惡意PDF附件冒充Apple Store UK的郵件
 

圖3. 包含的DOCM對象
PDF文件會釋放.DOCM文件(一種包含宏的文檔)至%temp%文件夾中,而且當用戶打開文檔后,其會提示用戶啟用宏。仔細分析宏代碼可知,該腳本會從硬編碼的域名自動下載一個加密的可執(zhí)行二進制文件:
hxxp://cabbonentertainments.com\83b7bf3
hxxp://dabar.name\83b7bf3
hxxp://nasusystems.com\83b7bf3
隨后,該二進制文件被宏代碼解密并執(zhí)行。 

圖4. VBA宏解密程序
另一個被發(fā)現(xiàn)的惡意郵件則偽裝成“采購訂單”,其附件是被壓縮過兩次的二進制可執(zhí)行文件。

圖5. 帶有ZIP附件的虛假采購訂單

圖6. 被兩次壓縮的二進制可執(zhí)行文件
這兩種垃圾郵件中都包含同樣的payload:

 
Payloads – Nitol and Trickbot Packages

圖7. 攻擊流程圖
主要的可執(zhí)行文件表現(xiàn)為一個加載器,會分別執(zhí)行其資源節(jié)中的Nitol 和 Trickbot木馬。而且加載器中還含有anti-VM機制,用于檢查VirtualBox和VMware,以防止在沙箱設(shè)備中被執(zhí)行分析。
Payload 1: Trickbot
Trickbot會在暫停模式(suspended mode)下創(chuàng)建一個自身的新進程,然后使用VirtualAllocEx和WriteProcessMemory API將其代碼分配并寫入新進程。

圖8. Trickbot在執(zhí)行時產(chǎn)生了一個新的進程
所有內(nèi)容都被加載到新進程的地址空間后,惡意軟件就可以使用ResumeThread恢復(fù)掛起的進程。
其會在%AppData%\winapp文件夾下釋放出自身的副本,其中也包括其他的配置文件和插件:

圖9. 釋放文件的樹視圖

 其還創(chuàng)建了計劃任務(wù)以增強持久性,每當用戶登錄或者是每過3分鐘都會觸發(fā)惡意軟件的執(zhí)行。

圖10. 持續(xù)性計劃任務(wù)
該惡意軟件通過使用一個查找算法來編碼其字符串,想以此躲過靜態(tài)分析,以下代碼可對其進行解碼:
def trickbot_decode(text):
    ts = "aZbwIiWO39SuApBFcPC/RGYomVxUNL01nr56le47Hv8DJsjQgEkKy+fT2dXtzhMq"
    alphabet = [n for n in ts]
    bit_str = ""
    text_str = ""
 
    for char in text:
        if char in alphabet:
            bin_char = bin(alphabet.index(char)).lstrip("0b")

            bin_char = bin_char.zfill(6)
            bit_str += bin_char
 
    brackets = [bit_str[x:x+8] for x in range(0,len(bit_str),8)]
 
    for bracket in brackets:
        text_str += chr(int(bracket,2))
 
    return text_str.encode("UTF-8")

圖11. 惡意軟件中被混淆后的字符串
該惡意軟件還會釋放出一個名為"config.conf"的加密配置文件,其中包含了C2服務(wù)器的信息和其他模塊的設(shè)置。

圖12. 解密后的C2信息
TrickBot Modules
TrickBot會產(chǎn)生多個Svchost.exe進程,其中注入了多個模塊:
 瀏覽器表單抓取模塊
Outlook憑證抓住模塊
系統(tǒng)信息抓取模塊
InjectDLL32模塊則會hook瀏覽器進程,并監(jiān)控受害者的瀏覽器活動。

圖13. 投毒svchost.exe hooking chrome.exe進程
Trickbot監(jiān)控包括Chrome,IExplore,F(xiàn)irefox和Microsoft Edge在內(nèi)的瀏覽器。它還hook了作為MS Edge父進程的Runtimebroker.exe進程。

圖14. 目標瀏覽器進程
存儲在%AppData%\winapp\injectDll32_configs\dinj和%AppData%\winapp\injectDll32_configs\sinj中的加密配置文件,包含了一個目標網(wǎng)上銀行URL的列表。

圖15. 存儲在dinj文件中的目標網(wǎng)上銀行

圖16. 存儲在sinj文件中的目標網(wǎng)上銀行

圖17. 被竊取數(shù)據(jù)的IP地址
另一個模塊被注入到一個單獨的SVCHOST.EXE實例中,是用來負責抓取Outlook憑據(jù)。
下面顯示的是惡意軟件嘗試查詢的Outlook注冊表項:

圖18. 查詢的注冊表項
從這些注冊表項中,其會嘗試收集Outlook帳戶和憑據(jù)信息,如電子郵件,用戶,服務(wù)器,端口和密碼

圖19. 竊取Outlook的profile 和 credential
將竊取的Outlook信息傳輸?shù)腎P地址被加密存儲在mailsearcher32_configs文件中

圖20. 解密后的外泄IP地址
最后,另一個名為“systeminfo”的模塊負責收集受害者的系統(tǒng)信息,包括用戶名,CPU類型,RAM,操作系統(tǒng)架構(gòu),安裝的程序和服務(wù)。

圖21. 系統(tǒng)信息抓取的字符串
Payload 2: Nitol DDOS bot
 Nitol二進制文件存儲在加載器的資源節(jié)部分。其使用UPX進行壓縮,并在執(zhí)行時創(chuàng)建一個名為“qazwsxedc”的互斥體,以避免運行多個自身實例。

圖22. Nitol的主體函數(shù)
一旦Nitol解密了C2服務(wù)器,其就會連接到服務(wù)器并等待進一步的指令。該后門主要有兩個功能,一個是執(zhí)行DDOS另一個是“下載并執(zhí)行”任意文件。


 

 
圖23. Nitol 后門的DDOS功能

圖24. Nitol 后門的下載并執(zhí)行”任意文件功能
Nitol會對目標系統(tǒng)進行DOS攻擊的類型如下:
SYN Flood
TCP Flood
UDP Flood
HTTP Flood
ICMP Flood
 
總結(jié)
Necurs botnet一直在主動使用資源傳播Trickbot和Nitol惡意軟件。該僵尸網(wǎng)絡(luò)使用了兩個模板。第一個垃圾郵件模板是附加主要可執(zhí)行文件的經(jīng)典電子郵件,而第二個模板使用了在PDF文件中嵌入DOCM的新生技術(shù)。無論用戶收到哪個模板,都會導(dǎo)致執(zhí)行相同的惡意軟件加載程序。該加載器會在您的系統(tǒng)中執(zhí)行Trickbot和Nito木馬。Bot loader同時提供兩個或多個惡意軟件的現(xiàn)象似乎越來越普遍。通過避免為每個不同的惡意軟件傳播創(chuàng)建單獨的模板,這基本上節(jié)省了botmaster的時間。 而且一些安全產(chǎn)品可能需要時間來反應(yīng)并阻止兩個不同的惡意軟件,而不是原來的一個,這就允許botmasters“趁熱打鐵”“趁火打劫”了。



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡(luò)請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅(qū)動時提示不包含數(shù)字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復(fù),密碼破解,光盤刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    主站蜘蛛池模板: 国产精品无码DVD在线观看| 亚洲AV中文无码字幕色三| 亚洲AV日韩AV永久无码免下载| 永久免费av无码网站yy| 无码专区AAAAAA免费视频| 亚洲中文无码mv| 成年无码av片在线| 50岁人妻丰满熟妇αv无码区| 国产精品无码av天天爽| 久久久无码精品国产一区| 无码不卡中文字幕av| 91久久九九无码成人网站| 极品粉嫩嫩模大尺度无码视频 | 人妻少妇精品无码专区动漫 | 狠狠躁天天躁无码中文字幕| 亚洲成无码人在线观看| 亚洲国产精品无码久久青草| 亚洲AV无码一区二区大桥未久| 亚洲熟妇无码乱子AV电影| 国产精品白浆无码流出| 亚洲最大天堂无码精品区| 久久精品中文字幕无码| 成年无码av片在线| av无码a在线观看| 蜜芽亚洲av无码一区二区三区| 久久亚洲精品无码aⅴ大香| 一本色道久久HEZYO无码| 性虎精品无码AV导航| 激情无码人妻又粗又大中国人| 亚洲熟妇无码八AV在线播放| 久久99久久无码毛片一区二区| 国产成人无码区免费A∨视频网站| 无码人妻精品一区二区蜜桃网站 | 精品久久久久久无码中文字幕漫画| 无码国产午夜福利片在线观看| 亚洲大尺度无码专区尤物| 潮喷无码正在播放| 亚洲精品~无码抽插| 一本加勒比hezyo无码专区| 在线播放无码高潮的视频| 国产AV无码专区亚洲AV漫画|