<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/papers/5609

            0x00 前言


            原文:http://resources.infosecinstitute.com/zero-access-malware/

            木馬Zero Access到目前為止已經在世界范圍內感染了過億的計算機,嗯,ZA(Zero Access)能夠發展到這一個級別我想其中一個原因是因為惡意廣告的點擊,和泛濫的比特幣挖掘。一旦ZA感染系統就會開始下載各種不同類型的惡意軟件,總的來說無論是個人還是組織一旦遭受感染最后的損失肯定不會小。

            ZA的傳播媒介主要是 惡意郵件和 漏洞利用工具,同時也會通過分布式的p2p文件分享服務,或者是看起來像 游戲破解工具 和 注冊機的軟件來傳播。ZA本身是有很多獨特的地方,感染之后ZA會連接到一個基于p2p的僵尸網絡,之后想要繼續追蹤是非常難得。

            ZA本身使用了先進的隱藏機制來逃避,殺軟和防火墻的檢測和逃避。(省略一小段扯淡的話) 可執行文件通常在%TEMP%文件夾中,通過http請求與外部網站進行通信。

            一旦ZA感染你的系統,會進行如下的操作:

            0x01 分析


            我們一開始進行的分析過程如下:

            我們的第一步是隔離受感染的機器,然后對系統進行一次掃描,初次掃描我們沒有發現任何東西,但是在第二次掃描的時候我們發現在workstation中的%TEMP%文件夾新建了一個文件。

            在%SYSTEM%目錄中我們又發現了另外一個可疑文件,這個似乎是某種配置文件,并且該文件處在ACL保護狀態下。

            文件在sandbox中執行的時候進行了網絡操作。

            文件名稱為fvshis.sav,內容已加密。

            在文件運行的過程中我們提取了內存中的字符串很明顯的可以看到使用了Max++ dropper組件。

            enter image description here

            enter image description here

            下一步我們很happy的分析了 dropper(用于惡意軟件的安裝)組件,咋一看這狗日的玩意好像沒加殼,

            enter image description here

            然而之后的分析,我們發現這玩意是加過殼的,使用了一些復雜的自定義加殼器,還使用了幾種不同的反debugging機制來鼓勵我們友好的加班。

            enter image description here

            int 20指令是一種系統中斷。

            PS: 沒樣本,不過應該前幾個寫入了int 20,利用CPU會預讀取指令的特點,干擾單步跟蹤。如:

            mov word ptr [@@],20cdh
            @@:
            nop
            nop
            

            正常情況下CPU預讀了2個nop,而不會執行INT 20(cd20),但單步跟蹤下來就不同了。

            就是說程序可以檢測自己是否處于debugging狀態并且kill自己。

            ZA本身還有著多層的加密機制,和他坑爹的殼。

            enter image description here

            剛才說了現在分析的是dropper,相當于一種部署惡意軟件的玩意,殼對其中的每一個段進行了加密,dropper運行的時候會一步一步進行解密,一次解密一個代碼段,并且每個代碼塊都有INT 20(mlgb...),如果分析狗哪里一不小心多點了幾下單步,那么進程崩潰。

            在我們富有基情的努力下,最后還是完成了脫殼。之后我們就發現樣本嘗試訪問位于計算機中的一些目錄。

            enter image description here

            我們注意到的另一件事情,從使用int20我們可以看出,這玩意是一個運行在內核模式下的Ring0 rootkit,在分析了內存之后我們還發現惡意樣本在內存中創建了一個互斥鎖來檢測計算機之前是否被同樣的東西感染過。

            enter image description here

            另一個發現就是這玩意把自己注入到了 (explorer.exe)進程中,并且利用其來執行payload。

            enter image description here

            上面說了樣本是運行在內核模式下,我們發現其實是將惡意軟件作為一個內核模塊安裝。

            enter image description here

            ZA會將自己偽裝成一個設備驅動程序B48DADF8.sys,我們將這個內核dump 下來進行進一步分析。

            enter image description here

            初步的分析中,ZA發出了一些可以的網絡流量,初步判斷是類似上線通知一樣的東西,跟打劍靈的時候“好友xxxx上線”差不多。

            enter image description here

            enter image description here

            同時發出了一下http請求到特定的域名

            enter image description here

            enter image description here

            這玩意顯然是想先建立連接,然后下載別的惡意程序。

            enter image description here

            之后我們分析了該域名,似乎是位于瑞士的蘇黎世,嗯,瑞士這個國家的法律會在很大程度上保護他們公民的隱私,同時也導致了網絡罪犯們很喜歡把自己的 C&C服務器托管在瑞士。

            enter image description here

            我們對域名進行了進一步的分析,發現該域名實際上預設到三個不同地方的ip,唯一的共同點就是當地的隱私保護做的很全面。

            enter image description here

            0x02 結語


            我省略了一下類似安全建議的東西。

            我們找到了三個ip

            雖然這玩意不竊取用戶信息,不過他會產生大量的網絡流量,進行點擊詐騙和比特幣挖掘。

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线