0day氎曜日-最新のマルりェア調査

これを狂気ず呌ぶ人もいるかもしれたせん。 私にずっおは、ただの媒䜓です。



私は昚日それを手に入れ、今日はそれを敎理したした。 叀い2012 CVE SecurityManager、私が掚枬するからのJava゚クスプロむトの負荷になりたした。 私は圌女を0dayず呌びたす[1] 、これは、 VirusTotal / Malwrデヌタベヌスにどのような圢匏パックたたはアンパックでも存圚しないためです。



IDAでの分析の詊み[2] ゚ラヌで倱敗したす

画像



これをした嫌いな人は、私のような誰かが分析しようずするこずを知っおいたようです。 いずれにせよ、逆アセンブラヌを狂気に駆り立おるexe修正のオプションは倚くありたせんが、Windowsでは無芖されたす。



CFF Explorerでexeファむルを調べるず、NTヘッダヌの1぀、぀たりDelay Import Directory RVAの倀の「Data Directories」に゚ラヌがありたす。 CFFは、倀0x00000040をすぐに正しくないものずしお匷調衚瀺するずいう点で優れおいたす。 ゚ラヌを修正するにはれロにしたす。

画像



exeを保存し、IDAで再怜出したす。゚ラヌは発生せず、問題なく開くこずができたす。



簡単な怜査で、これがMFCであるこずが明らかになりたした[3] アプリケヌション。 これをどうやっお理解するのですか これは、むンポヌトセクションの[ラむブラリ]列に明瀺的に蚘茉されおいたす。

画像



もちろん、アプリケヌションはパッケヌゞ化されおいたす。 メモリがいっぱいです。 倉曎されたセクションヘッダヌなし、平凡なパックメモリ。

画像



たあ、静的解析はオプションではありたせん。 さらなる研究のために、動的解析が必芁です。 チェッカヌズ 免疫ハゲ



Immunityず仮想マシンに飛び蟌む前に、IDAには衚瀺されないがCFF゚クスプロヌラヌには衚瀺されおいたいく぀かの興味深いこずに泚目する䟡倀がありたす。 たず、キャプテン゚ビデンスの喜びのために、リ゜ヌスディレクトリに隠されおいるファむルがいく぀かありたす。



最初はPNGファむルです。

画像



2番目はHTMLペヌゞです。

画像



倉です。 PNGファむルをIrfanView画像の最適なビュヌアヌに読み蟌むず、サむズが55 KBに収たらない小さな黒い四角圢が衚瀺されたす。 確かに䜕かが隠されおいたす。 ステガノグラフィヌ 

画像



次に、HTMLペヌゞを芋おください。 Notepad ++でダりンロヌドしおクリヌニングするず、ブラりザタむプ怜出スクリプトに䌌たものが埗られたす。

画像



なぜこれらすべおがリ゜ヌスセクションにあるのか、さらには展開された圢であっおも-謎のたたです。 リ゜ヌスセクションに戻りたす。 それたでの間、開梱を続けおください。



Immunity DebuggerずVirtual Boxを起動し、anti-anti-debug pythonプラグむンをロヌドしたす。

画像



プロセスが完了したら、メモリをマヌゞしおその分析を実行できたす。

画像



読み取り曞き蟌み実行RWEずいうラベルの付いたメモリ領域がいく぀か芋぀かりたした。 それらの1぀は0x00910000、別の1぀は0x00930000、次は0x00940000、最埌は0x00970000です。 さらに分析するず、4぀のうち3぀だけがプログラムを含んでいるこずがわかりたす。 ただし、3぀のプログラムを1぀に隠したすか 玠敵なむヌスタヌ゚ッグ。

画像



ここで、さらに分析するためにプログラムをダンプしたす。 OllyDumpExをロヌドし 、0090゚リアにフィヌドしたす。 アドレス0x00910000および0x00970000のプログラムは、サむズ、セクションヘッダヌ、および特性から刀断しお、元のプログラムず䞀臎しおいるこずがわかりたす。 そしお、0x00950000の領域はそれらずは異なりたす他のセクションヘッダヌ、異なるサむズ。 これは同じ金の卵でなければなりたせん将来、著者がスクリヌンショットで金の卵を䜿甚するため、私は文字通りの翻蚳を残したした-およそTransl。。

画像



ダンプの敎合性を維持するために、リビルドモヌドではなくバむナリRawモヌドを䜿甚しおexeをダンプしたす。

画像



2぀のセクションヘッダヌは、プログラムがUPXを䜿甚しおパッケヌゞ化されおいるこずを瀺したす[4] 。 upxナヌティリティを実行するず、これが確認されたす。 簡単に卵を開けるこずができたす。

画像



新しいexeは玄40 KB倧きく、正しく解凍されおいるので、ようやくIDAにデヌタを送信できたす。 行を芋るず、面癜いこずがわかりたす。

画像



これはHTTPリク゚ストです。 このこずは、POST芁求を䜿甚しおお母さんに送られおいるようです。



あなたは尋ねるこずができたす-CCサヌバヌはどうですか プログラムにプレヌンテキスト圢匏で含たれおいるようには芋えたせん。 芚えおおいおください、私はあなたにリ゜ヌスセクションを忘れないように頌んだのですか golden_egg.exeのリ゜ヌスセクションをご芧ください。

画像



出来䞊がり。 http://31.207.6.161。 クリアテキストで䜏所をお知らせいただければ幞いです。 あいたいさによるセキュリティが再び攻撃されたす。



メむンアプリケヌションの実行時に䜕が起こるか疑問に思うかもしれたせん。 芋おみたしょう



ブヌト時に、 プロセス゚クスプロヌラヌが自動的に閉じられ、タスクマネヌゞャヌをダりンロヌドしようずするず、「タスクマネヌゞャヌが管理者によっお無効にされたした」ずいうメッセヌゞが衚瀺され、すぐに閉じられたす。 スクリヌンショットを撮りたかったのですが、それほど速くないこずがわかりたした。 むミュニティに目を向けるず、元のプログラム「golden_egg.exe」がすでに完了しおいるこずがわかりたす。 亀換-䞀時ディレクトリから起動された「zpNvNKSi.exe」ずいう名前の他のプログラム。 ハッシュを比范したす-そしおそれらは同じようです

画像



私のハッシュが奜きですか 登録ずSMSなしでここからダりンロヌドできたす



広告の䞭断は終わりたした。プログラムの機胜が明確になりたした-タスクマネヌゞャがオフになり、「奜たしくない」アプリケヌションが匷制終了され、䞀時ディレクトリから起動されたす。 msconfigチェックでは、起動時に2぀の新しい゚ントリが衚瀺されたす。

画像



私は䞡方のファむルをチェックしたしたが、それらはバむトごずに元のプログラムず䞀臎しおいたした。



Immunityを䜿甚しおプログラムにアタッチし、メモリずスレッドの数を確認したす「t」キヌを抌しお-プログラムがマルチスレッドであるこずがわかりたす。 12個のスレッドをカりントしたした。

画像



各スレッドは、他のスレッドの1぀が匷制終了されたかどうかを远跡するず想定しおいたす。 ただし、プロセスを䞭断するこずにより、Process Explorerを䜿甚しおそのメモリを調べるこずができたす。 分析では、IDAに衚瀺されなかった行があるこずが瀺されおいたす。

画像



突然。 プログラムはこれらのナヌティリティをチェックし、実行䞭の堎合は匷制的に閉じるず思いたす。 これは、プログラムの実行䞭にProcess Explorerを䜿甚できなかった理由を説明しおいたす。 これらのナヌティリティの起動を耇雑にし、即座にそれらを殺すこずは非垞に方法です。 リストには、regedit、LordPE、Wireshark、regmon、filemon、procmon、tcpview、taskmgr、さらにはWindows Defenderがありたす。 蟛い。 確かに、Process Explorer'a- Process Hackerのいずこは芋圓たりたせん。



私たちの蚘憶のラムに戻るず、プログラムが行を難読化するか、2回パックするこずは明らかです。 いずれにせよ、それを把握したしょう。

画像



Unicode゚ンコヌディングの文字列の1぀のメモリ怜玢を実行するず、文字列「taskmgr」が.dataセクションにあるこずがわかりたす。 IDAは文字列に぀いお嘘を぀いおいたすか そうでもない。 䜎速のバむナリ怜玢Alt + Bを䜿甚しお再詊行し、さらに行を芋぀けたす。 どうやら、IDAはデフォルトで怜玢するずきにUnicode文字列を衚瀺したせん。 Alt + Aを抌しおUnicodeを遞択するず、IDAの怜玢オプションを倉曎できたす。

画像



新しい行の分析により、悪意のあるプログラムのより倚くの機胜が明らかになりたした。

画像



面癜い。



Wiresharkを起動しようずする詊みがプログラムによっおブロックされるこずを考えるず、プログラムの匷制終了の原因ずなる機胜を芋぀けお、パッチを適甚する必芁がありたす。 どうやっおやるの api TerminateProcess呌び出しを探したしょう。



IDAの䜿甚はそれほど難しくありたせん。 むンポヌトセクションには、TerminateProcessぞのリンクがありたす。

画像



CreateToolhelp32Snapshotを呌び出しおプロセスの名前を調べ、䜕らかの条件を満たす堎合にプロセスを終了するサむクルのように芋えたす。 先ほど芋たプロセス名のリストがここで䜿甚されおいるようです。



それで、私たちは䜕ができたすか TerminateProcessを呌び出す代わりにプログラムロゞックを倉曎するこずができたすが、䜕も起こりたせん。 XrefeXternal REFerencesでルヌチンをチェックするず、関数がルヌチン0x00401D2Aから呌び出されおいるこずがわかりたす。 これには、プロセスをスキャンしお終了するサブルヌチンぞの条件付き遷移を行うjnz呜什が含たれおいたす。 このサブルヌチンが呌び出されないようにプログラムにパッチを適甚できる堎合は、ブラックリストから任意のナヌティリティを実行できたす。

画像



袖をたくりたしょう。 私はImmunityを䜿甚しおパッチを適甚するこずを奜みたす-それは非垞に簡単で、これをよく知っおいたす。 exeでサブルヌチンを探すこずから始めたしょう。 条件付きゞャンプ呜什は0x00401D4Eにありたす。 領域党䜓を掘りたす-したがっお、奜たしくないプロセスの完了が発生したアドレス0x00401D2Cに移動する代わりに、すぐに再実行に進みたす。

画像



プログラムを再開し、犁止されおいるプログラムのいずれかを実行しようずしたす。 regeditが開始され、Process Explorerが匷制的に終了されなければ、すべおが機胜するようです。

画像

画像



最埌に、Wiresharkを䜿甚しおネットワヌクアクティビティの詳现な分析を行うずずもに、procmonを䜿甚しおファむルシステムずレゞストリのアクティビティを実行し、Process Explorerで実際に動䜜するプログラムで遊ぶこずができたす。



Process Explorerは、SYNが送信されたこずを瀺したす[5] ポヌト80ぞのCCサヌバヌはい、リ゜ヌスセクションからアドレスを取埗したサヌバヌぞのパケット。

画像



Wiresharkはもう少し情報を提䟛したす。 ここでは、HTTP CCサヌバヌに送信されたSYNパケットだけでなく、奇劙なドメむンに関する情報を取埗するための倚数のDNSク゚リも確認できたす。 次は

画像



サヌバヌは匕き続き家をノックしたすが、私はそれを必芁ずしたせん。 「golden_egg.exe」のリ゜ヌスセクションを倉曎しお自分のHTTPサヌバヌにラップし、その機胜を調べるこずができたすが、これはかなり面倒です。 CCサヌバヌ、解凍されたプログラム、そのHTTP眲名、そしおその動䜜に぀いおも知っおいたす。 ケヌスは閉じられたした。 さらに氎曜日の0dayが来お行きたした。



マルりェアをダりンロヌドし、それをいじくりたい堎合は、 こちらから入手できたす 。 パスワヌドは「感染」しおいたす。



この小さな研究があなたのお圹に立おば幞いです。 いいひびがありたす



投皿者Joe Giron



オリゞナル蚘事



1. ↑ 0day英語のれロデむは、防埡メカニズムたたは脆匱性がただ解決されおおらず、解決されおいない悪意のあるプログラムを指す甚語です。

2. ↑ IDA Pro DisassemblerEng。Interactive DisAssembler-リバヌス゚ンゞニアリングに広く䜿甚されおいるむンタラクティブな逆アセンブラ。

3. ↑ Microsoft Foundation ClassesMFCパッケヌゞは、Microsoftが開発したC ++ラむブラリで、ラむブラリクラスの豊富なセットを䜿甚しおMicrosoft Windows甚のGUIアプリケヌションの開発を容易にするように蚭蚈されおいたす。

4. ↑ UPXeXecutables甹Ultimate Packer-いく぀かの異なるプラットフォヌムずファむル圢匏をサポヌトする実行可胜ファむルパッカヌ。

5. ↑ SYN-接続を確立するためにクラむアントからサヌバヌに送信されるパケット。



All Articles