【关键字】
APT组织
近期,我们注意到了全球范围内国家层次的网络攻击活动频率有着大幅度增加。其中,APT34、Gamaredon和Transparent Tribe是我们在最新的几个攻击活动中发现的样本。而在这篇文章中,我们将深入分析近期一个活动比较频繁的朝鲜APT组织,该组织名为Kimsuky,我们将对其所使用的攻击技术以及样本进行深入分析。
跟其他的APT组织不同,Kimsuky所使用的攻击链/感染链并不长,而且它在实现低检测率方面效率非常好。
KimsukyAPT的感染开始于一个典型的可执行文件,文件后缀名为“scr”,而这种后缀名是Windows系统用来识别屏幕保护程序组件所使用的。下面给出的是相关样本的一些信息:
执行之后,恶意软件会利用微软实用程序“regsv***.exe”来在目标设备中的“%AppData%\Local\Temp”路径下写入一个名为“
暂且先不管这个“.db”后缀,恶意软件所写入的这个文件其实是一种特殊构造的DLL文件,它可以作为恶意软件感染的第二阶段Payload。关于该DLL文件的静态信息如下:
接下来,这个DLL将会被拷贝到“%AppData%\Roaming\Microsoft\Windows\Defender\”目录中,并重命名为“AutoUpdate.dll”。
恶意软件会通过设置“HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\WindowsDefender”这个注册表键来实现“AutoUpdate.dll”库的持久化感染。在这里,攻击者所使用的文件名称以及路径非常狡猾,因为它们所指向的都是Windows Defender:
除此之外,通过分析“%AppData%\Local\Temp”路径下的文件内容,我们还发现了恶意软件所创建的另一个临时文件-“
为了隐藏其恶意操作,并避免引起不必要的怀疑,恶意软件还会在同一目录下创建一个包含“.scr”文件的合法文档,文档名为“이력서 양식.hwp”,翻译过来的话意思大概是“简历表”。关于该文档的相关信息如下:
打开该文件后,我们会发现它貌似真的是一份简历表(空的):
有意思的是,为了避免被反病毒产品检测到,“AutoUpdate.dll”还会对“explorer.exe”进程执行注入操作。通过分析其恶意代码,我们识别出了执行该操作的方法代码。首先,恶意软件会设置其正确的权限,如下图所示:
一旦获取到了必要的权限,恶意软件就可以继续完成注入了。正如Elastic所发布的分析描述,恶意软件可以通过“VirtualAllocEx”函数将其恶意DLL的路径写入另一进程的虚拟地址空间。在本文所分析的样本中,恶意软件的注入目标为“explorer.exe”进程,它可以通过在其中创建远程线程来确保远程进程成功加载恶意代码。
为了成功执行这些操作,恶意软件首先需要知道目标进程的进程ID,这一步可以通过遍历进程树来实现,即通过CreateToolhelp32Snapshot()、Process32First()和Process32Next()这几种Windows API来实现。接下来,恶意软件将会调用VirtualAllocEx()函数来分配一个空间并将恶意DLL的路径写入进去,完成后它将会调用WriteProcessMemory()函数来将恶意DLL的路径地址写入到分配的内存中。
最后,恶意软件将调用CreateRemoteThread() API来将新创建的线程链接到主机进程(explorer.exe)。所述逻辑的部分如下图所示:
在注入过程中,恶意软件会向“explorer.exe”进程中植入两个组件,下面显示的是我们从中提取出的两个DLL文件信息:
通过对比两个DLL文件的Ssdeep数据,我们会发现这两个库有一些重复的地方,而且它们两个之间存在高度相似的情况。下面显示的是哈希的不同部分:
3072:AFSYAyju5JpkC7xfYZo9cPqvTV+ql4yFa+z * +K+H/kocFAnRG5R:AFJ0qC7xAZliT004+p * 0fkoe * RG5
没错,在执行了简单的二进制差异分析之后,我们会发现这两个DLL之间仅存在非常细微的差别。
考虑到这两个DLL之间的差异,我们决定继续对其中一个DLL进行分析。深入到DLL中,我们注意到每当恶意软件必须执行某个函数时,它都依赖于一个递归的解密程序,而这个解密程序将负责对包含了实际指令的字符串进行解密,并执行其中包含的命令。下面给出的是解密程序的样本:
我们发现,每隔15分钟,恶意软件都会跟其C2服务器(suzuki.]datastore.]pe.]hu)进行一次通信,并将受感染主机的相关信息发送至服务器端。在这里,恶意软件所发送的三个HTTP请求使用的都是不同的URL路径以及User-Agent。具体如下图所示:
下一篇 : 蓝牙沦陷:BIAS攻击威胁所有主流蓝牙芯片
Copyright © 2016 云安全门户 | 南京聚铭网络科技有限公司 旗下产品 | 苏ICP备16021665号-2
Copyright © 2016 云安全门户
南京聚铭网络科技有限公司 旗下产品