近期,安天CERT监测到匿影僵尸网络正在利用软件下载站“微当下载”进行传播,目前我国已有近两千台设备受其感染。
具体ATT&CK技术行为描述表:
表2‑1 ATT&CK技术行为描述表
ATT&CK阶段/类别 |
具体行为 |
注释 |
初始访问 |
入侵供应链 |
通过下载站攻击 |
执行 |
利用命令和脚本解释器 |
利用PowerShell脚本 |
执行 |
诱导用户执行 |
诱导用户执行 |
持久化 |
创建或修改系统进程 |
创建服务 |
持久化 |
利用计划任务/工作 |
创建计划任务 |
防御规避 |
反混淆/解码文件或信息 |
反混淆/解码恶意代码 |
防御规避 |
隐藏行为 |
隐藏行为 |
防御规避 |
混淆文件或信息 |
混淆恶意代码 |
防御规避 |
进程注入 |
进程注入 |
防御规避 |
执行签名的二进制文件代理 |
利用nssm执行 |
发现 |
发现文件和目录 |
发现文件和目录 |
发现 |
发现进程 |
发现进程 |
发现 |
发现远程系统 |
扫描远程系统 |
横向移动 |
利用远程服务漏洞 |
扫描远程服务漏洞 |
命令与控制 |
使用应用层协议 |
使用HTTP协议 |
命令与控制 |
创建多级信道 |
使用多层网络载荷 |
防护建议
为有效防御此类恶意代码,提升安全防护水平,建议企业采取如下防护措施:
(1)安装终端防护系统:安装反病毒软件;
图4‑1 攻击流程图
样本分析
病毒名称 |
Trojan/Win64.ChildHaveTrojan |
原始文件名 |
加入任务计划.exe |
MD5 |
E5EC937968841A68872AC135039B3914 |
处理器架构 |
Intel 386 or later, and compatibles |
文件大小 |
3.08 MB (3,229,696字节) |
文件格式 |
BinExecute/Microsoft.EXE[:X64] |
时间戳 |
2022-03-10 06:34:09 UTC |
数字签名 |
无 |
加壳类型 |
无 |
编译语言 |
C/C++ |
VT首次上传时间 |
2022-03-27 14:35:05 UTC |
VT检测结果 |
26/70 |
样本运行后从资源节读取并释放C:Windowsnssm.exe(一款名为NSSM的第三方系统服务管理工具),还会启动正常的DirectX修复工具作为伪装。
使用释放的NSSM工具创建服务项“nssmsevr”,服务的功能为调用PowerShell下载并执行后续载荷。
目前,该链接会重定向到http://win.yearidper.com/per.txt,其中包含的代码经过多层混淆编码处理,功能为从服务器下载两个伪装为图片的恶意载荷。
base64.jpg实际上是一个dll文件,被powershell.jpg(伪装成图片的开源PE文件加载器)加载到PowerShell或其他进程中执行。
加载后会依次尝试创建svchost.exe、cmd.exe、mmc.exe、ctfmon.exe、rekeywiz.exe等多个进程并镂空注入后续攻击载荷。
注入的攻击载荷主要功能为横向传播,除了使用内部嵌入的多个用于漏洞扫描、口令爆破的脚本外,还会下载其它攻击脚本并执行。
部分攻击脚本会释放到用户公用路径下。
入侵系统后会植入一个名为shell的计划任务,每隔一段时间调用PowerShell下载并执行http://shell.comenbove.com的内容。
2022年3·15晚会曝光了软件下载网站强制弹出、捆绑安装、诱骗下载等乱象[2],众多涉及到的下载站立即下架了原有的“高速下载”等功能,但这并不代表整改之后下载站上的资源都是绿色健康的。例如在本次攻击活动中,匿影僵尸网络伪装成多个实用软件上传到微当下载站。用户一旦通过搜索引擎检索此类工具,即有可能下载并执行伪装好的恶意代码。用户应时刻保持警惕,建议使用官方网站下载正版软件,如无官方网站建议使用可信来源进行下载,并在下载完成后第一时间采用终端防御系统实施安全性检测,不轻易打开未经安全检测的压缩包文件或运行未经安全检测的可执行程序。
*.comenbove.com |
*.yearidper.com |
4A7E1E20EB9EA62C01127BC9888BD775 |
2A871079CD6F8D845DE0554A6BA29DDF |
2D738CE26F15190F1A2050FDA869C59A |
5B8087006BB5E47388A0F083BDDC7198 |
00DB906A48D942ACAB0CAEAB370BAB00 |
1C7E1255E61295EB0E05A8101A597C55 |
6F2B43EE7E9F9486D45AD930D4ECE2B4 |
F972136743F1C8491CA09C668C2C99A9 |
BC5E57D6F8ED4EED377C85855C3DE26E |
23651947A42FB14356182045660E71C1 |
44921906B7DB560B1FCFC08BCE4C21BE |
DBEE63F0F801324D3106A746137436B6 |
DA8439E2AD085F320429F1CAF3D1D1E5 |
本文作者:AntiyLab
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/182779.html