譯者:知道創宇404實驗室翻譯組
原文鏈接:https://unit42.paloaltonetworks.com/njrat-pastebin-command-and-control/

概要

今年10月以來,研究人員發現,惡意軟件攻擊者在利用一種遠程訪問木馬njRAT(也被稱為Bladabindi)從Pastebin下載并傳送第二階段的有效負載。Pastebin是一個流行網站,可匿名存儲數據。攻擊者利用這一服務發布惡意數據,惡意軟件可以通過一個簡短的URL訪問這些數據,避免使用他們自己的命令和控制(C2)基礎設施,以免引起注意。

在這篇文章中,我們將介紹在野外發現的不同情形以及數據轉換,并描述downloader組件與其第二階段惡意軟件之間的關系。

Pastebin C2隧道

攻擊者將Pastebin的C2隧道作為惡意負載的托管服務,這些負載可被鍵盤記錄程序、后門程序或木馬程序下載。

托管的數據在形式上有所不同,具有不同的數據編碼和轉換,包括傳統的base64編碼、十六進制和JSON數據、壓縮blob和嵌入惡意url的明文數據。據分析,攻擊者這么做是為了逃避安全產品的檢測。

base64編碼響應丟棄的第二階段惡意軟件

  • Downloader: 91f4b53cc4fc22c636406f527e3dca3f10aea7cc0d7a9ee955c9631c80d9777f
  • Second-stage: 492ea8436c9a4d69e0a95a13bac51f821e8454113d4e1ccd9c8d903a070e37b2
  • Source URL: hxxps://pastebin[.]com/raw/VbSn9AnN

Downloader(91f4b53cc4fc22c636406f527e3dca3f10aea7cc0d7a9ee955c9631c80d9777f)請求Pastebin C2數據并使用所規避的存儲數據版本,該版本與傳統的base64編碼相對應。

圖1.base64編碼數據與可執行文件的轉換。

一旦解碼,最終的有效負載將顯示為一個32位的.NET可執行文件,它使用了幾個Windows API函數,包括GetKeyboardState()、GetAsynckeyState()、MapVirtualKey()等。這些函數通常由鍵盤記錄程序和木馬程序使用,也可以用來過濾用戶數據。值得注意的是,下載器和第二階段可執行文件在功能和代碼方面是相似的。

下圖顯示了第二階段示例的反編譯代碼的截圖。

圖2.與鍵盤記錄程序功能相關的Windows API。

base64編碼反向規避丟棄的第二階段惡意軟件

  • Downloader: 67cbb963597abb591b8dc527e851fc8823ff22d367f4b580eb95dfad7e399e66
  • Second-stage: ffb01512e7357ab899c8eabe01a261fe9462b29bc80158a67e75fdc9c2b348f9
  • Source URL: hxxps://pastebin[.]com/raw/JMkdgr4h

在這個版本中,base64數據被反向,大概是為了躲避檢測。

圖3.base64編碼的反向字符串及其向base64格式的轉換。

對數據進行適當的轉換和解碼后,最終的第二階段32位.NET可執行文件與上個示例類似,它具有鍵盤記錄和木馬的功能。為了得到最終的有效負載,需要三個數據轉換層。

ASCII和base64響應丟棄的第二階段惡意軟件

  • Downloader: 9ba0126bd6d0c4b41f5740d3099e1b99fed45b003b78c500430574d57ad1ad39
  • Second-stage: dfc8bffef19b68cfa2807b2faaf42de3d4903363657f7c0d27435a767652d5b4
  • Source URL: hxxps://pastebin[.]com/raw/LKRwaias

在這個版本中,base64數據以十六進制字符表示。

圖4.十六進制編碼字符串及其向base64格式的轉換。

正確解碼Hex和base64數據后,轉儲程序也是32位.NET可執行文件,與上一個示例具有相同的惡意特征。

base64編碼和壓縮數據響應丟棄的第二階段惡意軟件

  • Downloader: 54cf2d7b27faecfe7f44fb67cb608ce5e33a7c00339d13bb35fdb071063d7654
  • Second-stage: 96c7c2a166761b647d7588428fbdd6030bb38e5ef3d407de71da657f76b74cac
  • Source URL: hxxp://pastebin[.]com/raw/zHLUaPvW

與其他示例不同,此32位.NET啟動程序可以使用從Pastebin獲取的壓縮數據。

圖5.解壓并執行base64壓縮數據。

下載程序執行以下操作:

  • 通過執行DownloadString()函數,將作為字符串的base64編碼和壓縮數據下載,該字符串是由形成目標URL的變量str,str2,str3和str4串聯而成的。
  • base64和壓縮數據現在由FromBase64String()函數解碼,并由DecompressGZip()函數解壓縮。最終將一個可執行文件存儲在rawAssembly變量的字節數組中。
  • 最后,調用Load()。EntryPoint.Invoke()是通過將rawsassembly變量傳遞到內存中的可執行文件來實現的,以便在系統中定位并釋放惡意負載。

下圖顯示了執行前駐留在內存中的經過解壓縮的32位.NET可執行數據。

圖6.解壓內存中的第二階段惡意軟件。

URL鏈接響應丟棄的第二階段惡意軟件

  • Downloader: bd2387161cc077bfca0e0aae5d63820d1791f528feef65de575999454762d617
  • Second-stage: 7754d2a87a7c3941197c97e99bcc4f7d2960f6de04d280071eb190eac46dc7d8
  • Source URL: hxxp://pastebin[.]com/raw/ZFchNrpH

這個.NET下載程序使用傳統的方法從遠程URL獲取可執行文件。目標地址指向hxxp://textfiles[.]us/driverupdate0.exe。

根據VirusTotal的說法,幾家供應商將這個惡意軟件樣本識別為惡意軟件。

圖7.driverupdate0.exe可執行文件的VirusTotal及其檢測率。

JSON響應中的配置文件

  • Downloader: 94e648c0166ee2a63270772840f721ba52a73296159e6b72a1428377f6f329ad
  • Source URL: hxxps://pastebin[.]com/raw/8DEsZn2y

在這個版本中,使用了JSON格式的數據。其中一個關鍵字名為“downlodLink”(惡意軟件攻擊者故意拼錯),這表示該值將是一個URL,在該URL中可以下載其他組件。雖然沒有提供關于這個特定文件目標的更多信息,但它可能被用作配置文件。

圖8.基于JSON的惡意軟件配置文件。

代理Scraper被HTML響應丟棄

  • Downloader: 97227c346830b4df87c92fce616bdec2d6dcbc3e6de3f1c88734fe82e2459b88
  • Proxy Scraper.exe: e3ea8a206b03d0a49a2601fe210c949a3c008c97e5dbf77968c0d08d2b6c1255
  • MaterialSkin.dll: b9879df15e82c52e9166c71f7b177c57bd4c8289821a65a9d3f5228b3f606b4e
  • Source URL: hxxps://pastebin[.]com/rw/770qPDMt

此惡意軟件會解析HTML頁面,以獲取鏈接從而進一步攻擊。對于這個特定的示例,Pastebin數據用于提供軟件下載的鏈接。

圖9.指向代理Scraper軟件的鏈接。

下載鏈接指向一個名為Simple + Scraper.zip的壓縮文件,其中包含兩個文件:MaterialSkin.dll和Proxy Scraper.exe。通過使用.NET反編譯軟件對代碼進行靜態檢查,我們發現下載程序惡意軟件使用Pastebin作為存儲庫來托管與Proxy Scraper軟件相關的更新鏈接。

圖10.用于檢查與Proxy Scraper軟件相關更新的.NET代碼。

結論

Pastebin C2隧道仍然存在,并且被njRAT以下載Pastebin中托管的數據的方式來傳遞惡意有效負載,從而使惡意軟件組織充分利用基于paste的公共服務。研究發現,攻擊者將其第二階段有效負載托管在Pastebin中,并對此類數據進行加密或混淆處理,以躲避檢測。此外,攻擊者可能會長期使用Pastebin這類的服務。

IOCs

Samples

03c7015046ef4e39a209384f2632812fa561bfacffc8b195542930e91fa6dceb

205341c9ad85f4fc99b1e2d0a6a5ba5c513ad33e7009cdf5d2864a422d063aba

2270b21b756bf5b5b1b5002e844d0abe10179c7178f70cd3f7de02473401443a

54cf2d7b27faecfe7f44fb67cb608ce5e33a7c00339d13bb35fdb071063d7654

54d7ee587332bfb04b5bc00ca1e8b6c245bb70a52f34835f9151b9978920b6d7

678a25710addeefd8d42903ceddd1c82c70b75c37a80cf2661dab7ced6732cd3

67cbb963597abb591b8dc527e851fc8823ff22d367f4b580eb95dfad7e399e66

6817906a5eff7b02846e4e6a492ee57c2596d3f19708d8483bef7126faa7267f

69366be315acc001c4b9b10ffc67dad148e73ca46e5ec23509f9bb3eedcd4c08

94c2196749457b23f82395277a47d4380217dd821d0a6592fc27e1e375a3af70

94e648c0166ee2a63270772840f721ba52a73296159e6b72a1428377f6f329ad

96640d0c05dd83bb10bd7224004056e5527f6fad4429beaf4afa7bad9001efb7

97227c346830b4df87c92fce616bdec2d6dcbc3e6de3f1c88734fe82e2459b88

97b943a45b4716fcea4c73dce4cefe6492a6a51e83503347adcd6c6e02261b84

9ba0126bd6d0c4b41f5740d3099e1b99fed45b003b78c500430574d57ad1ad39

bd2387161cc077bfca0e0aae5d63820d1791f528feef65de575999454762d617

Second Stage

9982c4d431425569a69a022a7a7185e8c47783a792256f4c5420f9e023dee12a

d347080fbc66e680e2187944efbca11ff10dc5bfcc76c815275c4598bb410ef6

30c071a9e0207f0ca98105c40ac60ec50104894f3e4ed0fb1e7b901f56d14ad4

231d52100365c14be32e2e81306b2bb16c169145a8dbcdc8f921c23d7733cef0

fd5c731bb53c4e94622e016d83e4c0d605baf8e34c7960f72ff2953c65f0084c

b3730931aaa526d0189aa267aa0d134eb89e538d79737f332223d3fc697c4f5a

75b833695a12e16894a1e1650ad7ed51e6f8599ceaf35bbd8e9461d3454ab711

6d0b09fe963499999af2c16e90b6f8c5ac51138509cc7f3edb4b35ff8bef1f12

2af1bb05a5fde5500ea737c08f1b675a306150a26610d2ae3279f8157a3cb4df

db8ca46451a6c32e3b7901b50837500768bb913cafb5e12e2111f8b264672219

5ebb875556caefb78d5050e243f0efb9c2c8e759c9b32a426358de0c391e8185

bdc33dbdfd92207ad88b6feb3066bb662a6ca5cf02710870cae38320bb3a35bf

08f378fe42aec892e6eb163edc3374b0e2eb677bd01e398addd1b1fca4cd23c4

URLs

Active:

hxxp://pastebin[.]com/raw/JKqwsAs6

hxxp://pastebin[.]com/raw/pc9QbQCK

hxxp://pastebin[.]com/raw/Rpx7tm9N

hxxp://pastebin[.]com/raw/hsGSLP89

hxxp://pastebin[.]com/raw/HNkipzLK

hxxp://pastebin[.]com/raw/Z3mcNqjz

hxxp://pastebin[.]com/raw/h5yBCwpY

hxxp://pastebin[.]com/raw/zHLUaPvW

hxxp://pastebin[.]com/raw/V6UWZm2n

hxxp://pastebin[.]com/raw/rTjmne99

hxxp://pastebin[.]com/raw/JMkdgr4h

hxxp://pastebin[.]com/raw/yPTNdYRN

hxxp://pastebin[.]com/raw/q56JPtdY

hxxp://pastebin[.]com/raw/a3U5MMj2

hxxp://pastebin[.]com/raw/E4MB4MFj

hxxp://pastebin[.]com/raw/770qPDMt

hxxp://pastebin[.]com/raw/YtuXz7YX

hxxp://pastebin[.]com/raw/LKRwaias

hxxp://pastebin[.]com/raw/ZFchNrpH

hxxp://pastebin[.]com/raw/8DEsZn2y

Inactive

hxxp://pastebin[.]com/raw/TWQYHv9Y

hxxp://pastebin[.]com/raw/0HpgqDt2

hxxp://pastebin[.]com/raw/1t8LPE7R

hxxp://pastebin[.]com/raw/3vsJLpWu

hxxp://pastebin[.]com/raw/6MFWAdWS

hxxp://pastebin[.]com/raw/AqndxJKK

hxxp://pastebin[.]com/raw/SdcQ9yPM

hxxp://pastebin[.]com/raw/XMKKNkb0

hxxp://pastebin[.]com/raw/ZM6QyknC

hxxp://pastebin[.]com/raw/pMDgUv62

hxxp://pastebin[.]com/raw/yEw5XbvF


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/1425/