攻防|反沙箱CobaltStrike木马加载器分析
2022-8-15 14:17:48 Author: 亿人安全(查看原文) 阅读量:63 收藏

前言

近日,笔者参加了浙江护网,在攻击队停止攻击的那一天凌晨,Windows服务器被攻破大量失分,早晨溯源时拿到了这一份名为chrome.exe的木马样本。

木马HASH

SHA256:7fbe93d7c29b4ea4ce918f3d16a74d2930120f44d00862bdc0a1f8289954e010
MD5:a5f06c8e88e200a860e83a6bdd197752
SHA1:7e5675f8c84b800a1290dd7422be1f10c2302c4d

正文

这份木马被火绒报毒,从报毒界面可以得到关于此样本的两条信息,

1.64Windows程序。

2.大概率是CobaltStrike后门。

既然很可能是CobaltStrike后门,那直接上传哈勃、微步一把梭看一看木马行为。可奇怪的是沙箱均未检测出网络连接行为,且被鉴定为安全,这激起了我的好奇心。

拖入IDA,在主函数头部发现了exit(0),则五行伪C代码很有可能是反沙箱的代码,若是沙箱直接exit,非沙箱执行下边的解密、执行操作。

为验证这五行代码是否起到我预料的效果,我用c实现了一份类似功能的exe准备传入微步沙箱,若微步沙箱的程序运行截图中存在"sandbox!!!"则代表检测到沙箱。

#define HIDWORD(x) (*((DWORD*)&(x)+1)) //IDA
int main()
{
    int v3; // ebx
    __int64 v4; // kr00_8
    v3 = GetTickCount64();                        // 反沙箱
    Sleep(300u);
    v4 = (int)(-300 - v3 + GetTickCount64());
    printf_s("v4:%d\n",v4);
    if ((int)((HIDWORD(v4) ^ v4) - HIDWORD(v4)) > 100)
       printf_s("sandbox!!!\n");
    else
       printf_s("none!!\n");
    system("pause");
    return 0;
}

在微步沙箱中v4为负数,检测到沙箱,而在自家Windows虚拟机内则返回正常,可见代码有效。

猜测这段代码的原理是沙箱为了节省运行时间,处理了SleepSleepEx类的API,导致此类API无法正常延迟,通过记录时间检测是否跳过延时即可判断是否存在沙箱。

jg条件跳转噶了,避免其转入exit,保存后传入沙箱。

可见能正常分析出网络行为。

运行完反沙箱部分便是解密shellcode,这里是带keyxor解密。

解密完毕后修改内存为PAGE_EXECUTE_READWRITE属性用于后续执行shellcode

此样本另外有趣的一点是他没有使用CreateThread的方式执行shellcode,而是使用Crypt32.dll中的CertEnumSystemStore,降低杀软查杀样本的可能性。

通过查询微软官方文档可知,此API会为每个找到的系统存储调用参数四提供的回调函数,这给shellcode提供了执行的机会。

为进一步分析加载器,需得到解密后的shellcode

直接对CertEnumSystemStore下断点,在执行前一刻dump下解密后的pfnEnum开头的0x40255大小的内存,拖入IDA.

shellcode开头,调用sub_4022F,进入函数。

开头pop rdx将返回地址取到rdx,对返回地址后续进行一系列解密操作。在sub_4022f处下断,重新dump整个shellcode(这里注意断下后取消断点再dump,否则会将软件断点int3 dump下来),拖入IDA

又是解密。依法炮制。

这一次下方0X7D位置可见经典的PE程序特征了,未见MZ头部,但可根据PE结构推测出文件头位于0x2F位置,0x2F位置刚好又是MZ头部,将DOS头复用作为代码执行空间,节省空间。

继续看上方的loc_2F,MZ头部的0x4D5A对应的pop r10后做了一次逆向操作,随后调用了sub_16023.

进入25行的sub_16383

根据读gs:[60h]以及ROR4可以推测sub_16383主要功能是根据HASH获取API地址。

shellcode+0x160DF(sub_16383返回地址)打下断点,将木马运行起来,分析sub_16023v13可知,

v13结构如下。

typedef struct _API
{

    PVOID GetModuleHandleA;
    PVOID GetProcAddress;
    PVOID LoadLibraryA;
    PVOID LoadLibraryExA;
    PVOID VirtualAlloc;
    PVOID VirtualProtect;
}API, * PAPI;

再下边就是在内存展开、修复导入表...最后找到入口点并执行,所以sub_16383功能为内存加载Dll

Dll Dump出来,拖入IDA

EAT中发现ReflectiveLoader,而原生CobaltStrike木马所MapDll也同样导出了ReflectiveLoader,且IAT也极为相似,基本可以判断这个就是最后的功能DLL

加载器部分分析完毕。

总结

1.计算Sleep类函数延时时间与实际流逝时间是否匹配可判断环境是否为正常。对沙箱来说,跳过Sleep节约时间成本是有必要的不可省去,但可适当处理GetTickCount类函数,使其与延时时间匹配。

2.对于动态解密,打好断点动态分析比静态分析省时间,至少对我这种刚上路的菜狗来说是这样。

3.CertEnumSystemStore可作为CertEnumSystemStore替代品用于执行Shellcode


原文链接:https://www.freebuf.com/articles/database/335185.html

分享给第一个想到的人


文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0MTIzNTgzMQ==&mid=2247497468&idx=1&sn=c6bda5eb78681c9012aecaba45fc74d2&chksm=c2d73de4f5a0b4f22540282a36ef2949acf7f9ae9b779ab14459a9117085d410df82902995cd#rd
如有侵权请联系:admin#unsafe.sh