freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

进击的银狐,伪装的Chrome
2024-10-21 15:19:31
所属地 内蒙古

一、概述

近期,新华三聆风实验室在日常威胁狩猎过程中,发现了多个伪装成谷歌Chrome浏览器下载站点的钓鱼网站。这些钓鱼网站诱导用户下载捆绑了FatalRat远控木马的恶意MSI安装包。一旦该安装包被运行,用户主机将面临被攻击者控制的风险。通过分析发现,此次攻击活动的攻击手法与早期银狐相关团伙高度相似,包括仿冒常用软件的下载站点、利用MSI文件重新打包正常安装包程序并捆绑远控木马、利用公共云存储服务下发载荷、白加黑利用执行、使用Gh0st变种(FatalRat)载荷等。此外,攻击资产上也存在部分重叠,因此我们认为这是银狐相关团伙一次最新的钓鱼攻击活动。新华三聆风实验室提醒企事业单位和个人用户,不要从非正规或不可信的网站下载软件。

二、攻击方式

本次捕获到的钓鱼网站主要伪装成谷歌Chrome浏览器安装包的下载站点,钓鱼页面内容部分如下:

1729492022_6715f43657186c53489d1.png!small?1729492022863

点击“立即下载”后会访问下载页面https[:]//vcr1vi[.]top /down.html来下载恶意安装包文件“谷歌安装包_15_97316.msi”,下载页面网页源码如图,其中含有恶意安装包的托管地址:

1729492040_6715f4489818f12f31468.png!small?1729492041174

经过拓线分析,我们发现了多个相似的钓鱼网站,部分链接如下:

1729494682_6715fe9ac1f960f0a6963.png!small?1729494683229

三、样本分析

执行流程

初始下载的谷歌浏览器安装包文件在运行正常的谷歌浏览器安装程序的同时会后台静默执行恶意exe文件,该exe会下载执行后续的恶意载荷和FatalRat远控木马,整体攻击流程如下图所示。

1729492371_6715f59300ab4ed2310e2.png!small?1729492371690

谷歌安装包_15_97316.msi

1729492451_6715f5e37c3006e67027b.png!small?1729492451923

该MSI文件包含两个文件,其中chromesetup.exe是正常的谷歌浏览器安装程序,exe是恶意载荷,最终在受害者机器上释放安装Fatalrat远控木马。

1729492482_6715f602a5268300398f6.png!small?1729492483103

EXE

1729492648_6715f6a8ad0deda8759ba.png!small?1729492649120

该恶意exe程序是一个下载器模块,负责下载执行后续的各种恶意载荷。程序中的字符串大多被加密,在使用时解密,加密算法是自定义的映射编码方法。程序首先通过名称为“aafsdfadfasfa”的事件对象来防止重复运行。

1729492678_6715f6c6818fb533efd0d.png!small?1729492678978

检查是否有管理员权限,并识别系统版本,若不是win7系统且不是管理员权限,则尝试通过runas方式提升权限重新执行。

1729492692_6715f6d4751efd9fef582.png!small?1729492693080

创建多个文件夹,用于保存后续下载的恶意文件。

  • C:\Program Files\Microvirt\MEmuHyperv
  • C:\Users\Public\Pictures{8个随机字符}
  • C:\Users\<USER>\AppData\Local\Temp\{15个随机字符}
  • C:\ProgramData\NVIDIARV
  • C:\ProgramData\Packas
  • C:\ProgramData\sharessh

第一个下载的文件是“1.ini”,若文件内容不为“1111”,则不进行后续下载操作,并结束当前进程。

1729492725_6715f6f59ecea5196570b.png!small?1729492726183

接着下载“2.ini”文件,若文件内容为“1111”,则对用户显示假的程序运行出错的信息以迷惑用户。

1729492737_6715f7018ceb563751b53.png!small?1729492738058

下载后续可执行载荷。

  • https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/MEmuSVC.exe
  • https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/libcrypto-1_1-x64.dll
  • https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/libcurl.dll
  • https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/MSVCP100.dll
  • https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/MSVCR100.dll
  • https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/libssl-1_1-x64.dll
  • https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/MEmuDDU.dll
  • https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/MEmuRT.dll
  • https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/hj/mesvc.lnk
  • https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/byj.exe
  • https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/libcef.dll
  • https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/k360.exe
  • https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/svchost.exe
  • https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/msvcp60.dll
  • https[:]//a13aaa1.oss-cn-hongkong.aliyuncs[.]com/xm.ocx

其中MEmuSVC.exe、libcrypto-1_1-x64.dll、libcurl.dll、MSVCP100.dll、MSVCR100.dll、libssl-1_1-x64.dll、MEmuDDU.dll、MEmuRT.dll保存到文件夹C:\Program Files\Microvirt\MEmuHyperv,并且MemuSVC.exe重命名为mesvc.exe。byj.exe、libcef.dll保存到文件夹C:\Users\Public\Pictures{8个随机字符},byj.exe重命名为CCCef3Render.exe。xm.ocx保存为C:\ProgramData\NVIDIARV\svchost.exe,mesvc.lnk保存为C:\ProgramData\Packas\mesvc.lnk。k360.exe、svchost.exe、msvcp60.dll保存到文件夹C:\Users\<USER>\AppData\Local\Temp\{15个随机字符},svchost.exe重命名为spower.exe,k360.exe重命名为upssvc.exe。

首先执行mesvc.lnk,该lnk文件将启动mesvc.exe程序,该下载器程序会检测mesvc.exe是否执行成功,成功则继续后续操作,并且删除该lnk文件C:\ProgramData\Packas\mesvc.lnk,不成功则重新下载上述文件并执行。

1729492779_6715f72b9f2c71b17d74a.png!small?1729492780198

接下来依次执行spower.exe、upssvc.exe和C:\ProgramData\NVIDIARV\svchost.exe,其中spower.exe和upssvc.exe用来临时关闭360和火绒杀毒软件进程。然后,检测是否存在360或火绒的杀软进程360tray.exe、HipsTray.exe,若存在则一直等待到杀软进程被关闭,当杀软进程不存在或被关闭后,添加计划任务在每次用户登陆时启动C:\Users\Public\Pictures{8个随机字符}\CCCef3Render.exe。

1729492794_6715f73a2f462792eb062.png!small?1729492794717

最后,删除spower.exe、upssvc.exe、msvcp60.dll,设置C:\ProgramData\NVIDIARV\svchost.exe和C:\Users\Public\Pictures{8个随机字符}隐藏,退出程序。

libcef.dll

1729492919_6715f7b7abdd0be86dbb3.png!small?1729492920177

该dll由白文件byj.exe(即C:\Users\Public\Pictures{8个随机字符}\CCCef3Render.exe)通过白加黑方式执行,其被用来执行mesvc.exe和C:\ProgramData\NVIDIARV\svchost.exe文件。该dll中的字符串被使用了和上述相同的加密算法加密。

1729492943_6715f7cf7ee761171a323.png!small?1729492944089

xm.ocx

1729493082_6715f85ab4ac392947f49.png!small?1729493083116

该文件是一个exe程序,经分析为FatalRat远控木马,其在内存解密一个dll并加载,调用导出函数“SVP7”执行,该dll为FatalRat的远控模块,解密算法为异或+凯撒。

1729493113_6715f87938f098cb32d8a.png!small?1729493113967

SVP7.dll

1729493186_6715f8c266cdb8d17630f.png!small?1729493186879

该dll为FatalRat的远控模块,其支持键盘记录、截屏、上传下载文件、执行shell命令、下载执行文件、窃取和函数浏览器存储的数据等多种功能。FatalRat可通过注册表和服务项两种方式实现持久化,并能够将恶意代码注入到其他进程中执行。此外,还具有反调试、反虚拟机等反分析功能。

1729493211_6715f8db26e44bd8a5d11.png!small?1729493212056

1729493217_6715f8e1d355086eeaa15.png!small?1729493218456

IOC

样本HASH:

78affe71ec286e023eccc30d7b30ae43502a01f8860bb00b99d45afdfc6d1a11

66bde9323a3a0cde332d44d028851b5d8e142028577b99dfb6e72bf54f59f1da

f1ffc36d0a457653cb1f86a094e31d870155f2f090c9f38836a56c7893e73e4e

4bdcd99f517d129b6473d18cf8f1d1db71a6c888d0f556647e4ad2429fe9843e

7b29d4f45a4353b32ca1f5e3a79ef87e7dda5f1572100cce70aaf2fa6c9d25b9

0713e9742f7920fc0f1b2c062dce06041f7a0d509e2408328da8db32bb8cafdc

URL:

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/1.ini

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/2.ini

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/MEmuSVC.exe

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/libcrypto-1_1-x64.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/libcurl.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/MSVCP100.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/MSVCR100.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/libssl-1_1-x64.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/MEmuDDU.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/MEmuRT.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/hj/mesvc.lnk

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/svchost.exe

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/libcef.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/k360.exe

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/byj.exe

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/msvcp60.dll

https[:]//a13aaa1.oss-cn-hongkong.aliyuncs.com/xm.ocx

Domain:

a14ttt1.oss-cn-hongkong.aliyuncs.com

a16eea1.oss-cn-hongkong.aliyuncs.com

a13aaa1.oss-cn-hongkong.aliyuncs.com

a15aaa1.oss-cn-hongkong.aliyuncs.com

a19ccc1.oss-cn-hongkong.aliyuncs.com

a20ppp1.oss-cn-hongkong.aliyuncs.com

xasg.oss-cn-hongkong.aliyuncs.com

a2.nbdsnb2.top

a2.yydsnb1.top

a4.nbdsnb2.top

a4.yydsnb1.top

a33.aadww3.cc

a33.qqdcc4.cc

a34.aadww3.cc

a34.qqdcc4.cc

新华三聆风实验室

新华三聆风实验室专注于威胁狩猎、情报生产、高级威胁追踪等技术研究。基于对全球活跃恶意团伙的跟踪与分析、安全事件响应处置、海量恶意样本的自动化情报提取以及多元基础数据的关联分析等方法,结合人工+AI研判策略和运营流程,实时产出多维度的威胁情报,为新华三安全产品和解决方案持续赋能。同时,实验室致力于高级威胁攻击的技术研究,包括跟踪、分析、监测与报告输出等。

# 网络安全 # 企业安全 # 远控木马 # 勒索软件分析
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录