freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

经典病毒上线流量分析-njRAT
新华三攻防实验室 2023-08-23 10:07:53 303234

一、概述

njRAT,又称Bladabindi是一种使用.NET框架编写的远控木马,包含远控的典型功能如文件管理,进程控制,数据窃取等。本文重点针对njRAT的上线包进行分析,让读者可以了解经典病毒njRAT的流量特征,进行有效防御。

二、样本分析

文件基本信息如下:

持久化

通过设置注册表项实现开机自启动。

1692754458_64e5621ac6abb57347ccb.png!small?1692754459274

将自身文件属性设置为隐藏,复制文件到Windows自启动文件夹,并修改文件名为1da3b8905e6c54c724d1c70a5cf05f16.exe。

1692754473_64e5622973d51752cf91c.png!small?1692754473912

防御规避

将自身添加到防火墙的白名单中,允许通过防火墙进行网络通信。

1692754512_64e56250a7c539c9e436c.png!small?1692754513044

终止任意进程,该样本为测试样本,所以进程Exsample.exe。

1692754528_64e562603d6ed73d739af.png!small?1692754528685

获取当前窗口句柄,判断当前窗口是否为processviewer等窗口,是则禁用窗口。

通过发送窗口关闭消息终止相关进程。wMsg值为0x12时表示WM_QUIT,此处可能攻击者失误将wMsg值写为12。

1692754545_64e562710bcc51535e79b.png!small?1692754545459

1692754553_64e562794ce64f9807557.png!small?1692754553951

1692754560_64e5628077a233327147f.png!small?1692754561121

信息窃取

监听键盘输入并记录按键信息。

1692754592_64e562a0145aa34d0de4d.png!small?1692754592851

获取当前窗口的标题并将该字符串先转换为UTF-8编码的字节数组,再将字节数组转换为Base64编码的字符串隐藏传输数据。

1692754603_64e562abddff892c5eff3.png!small?1692754604457

传播扩散

将自身复制到U盘并写入相应配置,当U盘插入其他主机后自动运行该程序。

1692754645_64e562d518b685583315c.png!small?1692754645833

文件执行

脚本执行与本地执行。主控端文件的内容会使用ZIP压缩,封装成命令包发送,被控端接收到命令,使用压缩算法解压后,将内容写入临时目录下的指定文件(文件名由主控端指定)并执行。脚本执行与本地执行数据包通过分隔符分成三部分,第三部分首字节为”1f”作为标识符。

下载执行。主控端发送链接,由于不含标识符”1f”,使用DownloadData方法下载并执行。

1692754680_64e562f8dc60cde0b3676.png!small?1692754681731

1692754690_64e56302065422c00821b.png!small?1692754690475

三、网络行为分析

收集受害者主机信息

获取需要发送的数据长度,将长度与数据拼接在一起后发送到C2服务器

1692754778_64e5635a0fb5bc33c913d.png!small?1692754778662

被控端第一次发送的数据

1.创建一个固定字符串”ll”作为标识符。

2.打开njRAT在注册表中创建的子键,判断是否存在”vn”值,不存在则拼接OK.VN的值” S29udG9s”。VN为自定义值。

3.获取系统驱动器的序列号并转换为16进制字符串存储。text2的值为S29udG9s+“_”+系统卷的序列号。

1692754794_64e5636ad9c4f11183a47.png!small?1692754795502

获取主机名,用户名,并对操作系统的名称进行处理。

1692754810_64e5637a9c8f5eb38fb7d.png!small?1692754811087

被控端第二次发送的数据

将IP,端口,路径,以及姓名等拼接成一个字符串,该字符串先转换为UTF-8编码的字节数组,再将字节数组转换为Base64编码的字符串隐藏传输数据。

1692754826_64e5638a037b0725723e6.png!small?1692754826525

被控端第三次发送数据

设置死循环,窗口标题每隔8秒更新一次。left中存储旧窗口标题。left与当前的窗口标题text对比,不同则将left修改为当前窗口标题并向C2服务器发送修改的数据。

1692754840_64e563985428c5a82e91e.png!small?1692754840834

上线报文示例如下:

1692754853_64e563a556725ef767f9f.png!small?1692754853908

上线包详细解析

上线包关键数据导出,包含三组数据。使用Imhex标注,各部分含义如下

发送宿主机基本信息

1.下图标记处值如下

字节[0,2]为本次发送数据的长度

字节[3,5]为建立连接的命令标识符

字节[6,10]为njRAT传输数据中的固定分隔符

1692754999_64e5643733259691e0b5e.png!small?1692754999869

2.下图标记处为定值,表示注册表中自定义”vn”的键值

1692755013_64e564457fe26548638f2.png!small?1692755014271

3.下图标记处为系统驱动器卷的序列号

1692755025_64e5645194736576d6546.png!small?1692755026313

4.下图标记处为计算机名称

1692755036_64e5645cbfe1db4506b71.png!small?1692755037712

5.下图标记处为当前登陆用户的用户名

1692755047_64e56467dbd4f3c29655a.png!small?1692755048452

6.下图标记处为样本最后写入时间

1692755059_64e564731f8ba800052b5.png!small?1692755059987

7.下图标记处为操作系统的名称

1692755070_64e5647e65dde7a065429.png!small?1692755071566

8.下图标记处为摄像头查询结果

1692755084_64e5648c83366877f9d9b.png!small?1692755085559

9.下图标记处值如下

字节[0,4]为版本信息

字节[5,9]为分隔符

字节[10,11]为固定字符串

1692755103_64e5649f410f220f1eb74.png!small?1692755104102

10.下图标识处为窗口标题

1692755114_64e564aa89f8d46cbc8a0.png!small?1692755115142

11.下图标识处值如下

字节[0,3]为本次发送数据长度

字节[4,6]为该段数据标识符

字节[7,11]为分隔符

1692755126_64e564b6e12c3e4363bd9.png!small?1692755127452

发送样本配置

1.下图标识处的值为该样本基础信息如回连IP、端口、保存路径、文件名等,以及注册表自启动、添加防火墙白名单等功能是否启用。

1692755165_64e564dda01f3e6571a84.png!small?1692755166374

发送活动窗口标题

1.下图标识处值如下

字节[0,2]为本次发送数据的长度

字节[3,5]为该段数据标识符

字节[6,10]为分隔符

字节[11,52]为窗口标题

1692755211_64e5650b2d999c1937954.png!small?1692755211910


# 网络安全
本文为 新华三攻防实验室 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
新华三攻防实验室 LV.6
这家伙太懒了,还未填写个人描述!
  • 50 文章数
  • 108 关注者
警惕!智算中心被瞄准,算力资源在丢失
2024-12-24
RansomHouse频频出击,多行业遭勒索攻击
2024-12-24
进击的银狐,伪装的Chrome
2024-10-21
文章目录