freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Aggahc感染链新变化
2020-06-18 13:00:40

自从 COVID-19 爆发以来,恶意邮件数量大规模上涨。攻击者试图利用疫情全球大流行来引诱受害者,其中典型的就是 Aggah 无文件恶意软件。最近的新变种在感染链上与之前的恶意软件存在一些差异,本文针对新变种的改变进行分析。

简介

Aggah 是一种无文件、多阶段恶意软件的 Loader,滥用合法工具以及免费、开放的 Web 托管服务(如 Bitly、Pastebin)来部署资源。其中大多数都带有嵌入 PowerShell 代码的 HTA 脚本,这些脚本接续执行不断拉取后续样本。在分析过程中拉取包括:

Agent Tesla

Remcos RAT

NanoCore RAT

Talos 最近发布了一项类似特征的研究报告,他们观察到用于分发 RAT 的垃圾邮件。文中指出,感染链具有高度的通用性,可以适用不同的恶意软件。攻击者还使用 Bitly 和 Pastebin 等公开可用的基础设施托管恶意组件。

新变种

Aggah 在无文件中广泛使用 Pastebin 的 URL 来部署恶意软件。几乎所有 Aggah 的 PowerShell 代码都会将带有 Pastebin 的 URL 的 MSHTA 命令写入注册表。在攻击执行期间,没有任何恶意二进制文件写入文件系统,攻击过程完全无文件。

在本次的 Aggah 新变种中,在技术上我们发现了一些新的改变。从文件中提取的字符串揭示了恶意软件开发者的痕迹,Aggah 的开发者似乎通过留下明显的代码变量和字符串来挑衅安全研究人员,例如:

iwannajoinuiwannaleavedsshit

iwannaleftsellingtools

iamreasearcher

1.jpg

以下是恶意软件的完整感染链:

2.jpg

阶段一

Aggah 主要通过包含恶意 VBA 宏代码的恶意 Office 文档进行分发,最近也发现了一些 PowerPoint 文件。主题基本上都与 COVID-19 相关,一小部分是**。一般来说,恶意文档只带有短小精悍的 VBA 宏代码(使用 StrReverse 函数逃避杀软检测),没什么其他内容。一旦打开,将会通过 Shell 命令触发下一阶段恶意软件的下载。

3.jpg

阶段二

第一阶段中 Bitly 的 URL 将重定向到存有二阶段 VBScript 的 Pastebin 地址。

1.执行恶意软件的第三阶段

2.运行计划任务,每 80 分钟执行一次

3.设置自动运行的注册表项

执行第三阶段的命令如下所示:

4.jpg

设置注册表项的命令如下所示:

5.jpg

注册表项中的内容指向更多的 Pastebin 地址,这些位置部署了不同功能的 VBScript:

比特币劫持程序

运行注册表项内容的 WMI 命令

可用于提权的 .NET 二进制文件

此前没有被披露过的比特币劫持程序是功能简单的剪贴板劫持程序,使用正则表达式检索剪贴板中的比特币钱包地址,并将其替换为硬编码的攻击者的四个地址之一。

6.jpg

运行通过 WMI 设置的注册表内容,通常是比特币劫持程序,不同的样本会存在差异,有的样本会指向没有任何内容的 Pastebin 地址。

随后,使用 CMSTP.exe 的 .NET 二进制文件(CMSTP.exe 是一个接受 INF 文件并将其安装为服务的命令行程序)进行后续操作。Aggah 提取 INF 文件后使用该技术,并将其用于权限提升和杀软规避。通过设置各种注册表项并确保进程的执行权限。一些功能如下所示:

UAC 绕过

禁用 Office 安全机制

设置 Windows Defender 扫描白名单

设置 Windows Defender 首选项

7.jpg

8.jpg

9.jpg

阶段三

二阶段中执行 VBScript 脚本创建注册表项,并使用 PowerShell 脚本填充键值并通过 WMI 执行。PowerShell 代码负责将三个二进制文件加载到内存中:

支持 AMSI(反恶意软件扫描接口)绕过的 DLL

通过导出函数加载 RAT 的 DLL

将恶意软件注入白进程(如 InstallUtil.exe)执行

PowerShell 脚本包含几个字节代码块,这些字节代码块最终会被解码、解压缩为两个 DLL,功能是杀软规避与最终恶意软件的 Dropper。

10.jpg

AMSI 绕过的 DLL

AMSI 是 Windows 提供给计算机上反恶意软件产品的接口,绕过 AMSI 后攻击者能够进行提权,比如 UAC、PowerShell、VBScript 等

进程注入 DLL

加载 RAT 的主要 Loader,通过创建挂起进程并使用 Process-Hollowing 技术注入 Payload。下载并解码恶意软件后将 Payload 注入到合法进程中。观察到的合法进程主要是 InstallUtil.exe,该程序是用于安装服务器资源的合法 Windows 软件。

11.jpg

阶段四

Aggah 最终拉取的恶意软件可能是任意类型的恶意软件,最近的分析显示常用的是 Agent Tesla 和 Remocos RAT。也正是因为这种多样性,增强了 Aggah 的潜在风险。

开发者的证据

自从 Aggah 在 2019 年 12 月被发现,已经经过几次更新升级了。背后应该有一支专业的团队进行改造和开发。Aggah 对安全社区的挑衅似乎是为了彰显存在并获得认可。

Aggah 确实是一种复杂的恶意软件,通过无文件进行攻击。这确实是一个严重的威胁,已经发现其可以成功绕过许多安全产品。

IOC

64b46aeb798cf62e8636e740d5c96d07923b65f62ce9a81faa8e877943a6a57f

b7548ad92bd01edd1aadca4aceb01a8befb1da9146fbf71c698076569566d6a1

f509581a106b34bc73fa6f3caeaa31896cbb9af5f5a3e42fc9cce546aaf2e50d

fe38e708808c0e0b056c87c363b262727cde923a2e4e9e3831975b9c892067bd

263ccf468bdec8392d6601fd9c5546b456fa29976ec77f2fb3fa17ebf4ce664d

d8fd90f98df5d6066dd0fb362f44efe04cab8aa6f2170f60e2c5354bc3e07c7c

8cdc300e6639b8aa39aa7df1a2c281c2037ff1f8bf72dd173c958bcbe90b957e

6395297bafa84cc5d476a73fc5a432b62d9a50fa3ba14daf5eb63a91ddd897df

d62703021426ed717fb6f1bfdb39915a4437f5ff0d41220b1194f560de98732d

7a0fba12023cc29430be6503782e60c51bafe840097e44d1d99bd06a71c80d0c

4e359fd4c6593422398344a7a725630865ab0fc9f43ea9187aeb9e03f8f8d07e

e4d14ba73670184066a00cf5d3361580f6c4fbc5d0862a90278d82e95426faa5

8ed29945294e0ba0ae9d5c94c3871dfb00eb9c32b2c7a7704005b31642977a02

e950a0b3cd1e3d3036bf9fec80fd7ee4956211bb7f98744e9c452b5bd2370507

f3bde3186eb77d174654d2fadbad4bb42c7c78733792aebde8ecdb367dc30105

c760293dd5c5ed61fb29ec0fcf42e923753069c53a26654424941914b3c3da21

hXXp://pastebin[.]com/raw/0GSp2GcJ

hXXp://pastebin[.]com/raw/3h2A07vy

hXXp://pastebin[.]com/raw/6h34bKWK

hXXp://pastebin[.]com/raw/7pSjJrKr

hXXp://pastebin[.]com/raw/9v0Useg7

hXXp://pastebin[.]com/raw/bjFTikhU

hXXp://pastebin[.]com/raw/eyGv9x4B

hXXp://pastebin[.]com/raw/m4mqd11x

hXXp://pastebin[.]com/raw/QVFcMmtc

hXXp://pastebin[.]com/raw/XiQ5QgfA

hXXp://pastebin[.]com/raw/y0AVKEUe

hXXps://pastebin[.]com/raw/dJ67A0nN

hXXps://pastebin[.]com/raw/i0k3LseW

hXXps://pastebin[.]com/raw/K3NdDnJJ

hXXps://pastebin[.]com/raw/QWQN5LFe

hXXps://pastebin[.]com/raw/u3iEpjsH

hXXps://pastebin[.]com/raw/U9DqxNXE

hXXps://pastebin[.]com/raw/X5Yz87MC

hXXp://pastebin[.]com/raw/6h34bKWK

hXXp://pastebin[.]com/raw/0GSp2GcJ

hXXp://pastebin[.]com/raw/bjFTikhU

hXXp://pastebin[.]com/raw/eyGv9x4B

hXXp://pastebin[.]com/raw/7pSjJrKr

hXXps://pastebin[.]com/raw/nGfpeevw

hXXps://pastebin[.]com/raw/GninhSJe

hXXps://pastebin[.]com/raw/UejdtPMX

hXXps://pastebin[.]com/raw/YweJ2HaS

hXXps://pastebin[.]com/raw/eXkmk43b

hXXps://pastebin[.]com/pyu2mbBr

hXXps://pastebin[.]com/B3NGSKK0

hXXps://j[.]mp/fvfkvbfdvifdvndilo***

hXXps://j[.]mp/oapkcdoapckdadawa

hXXps://j[.]mp/seeinikseenuhcseenuhpssenu

hXXps://j[.]mp/hdjas7dhaskdb

hXXps://j[.]mp/hdjas782hjas

asorock11111[.]ddns[.]net

mannyp01[.]duckdns[.]org

*参考来源:DeepInstinct,FB 小编 Avenger 编译,转载请注明来自 FreeBuf.COM

# 感染 # Aggahc # C0VID-19
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录