您当前的位置:首页 > 知乎文章

还在随意点击不明链接?小心,你已经上钩了!

时间:2022-02-28 10:45:28  知乎原文链接  作者:黑帽子科技

什么,你说你知道?

不,你不知道。

盾叔前几天看到一条新闻,说360安全大脑主防威胁监控平台,监测到一起邮件钓鱼攻击事件。

而骇客攻击时使用了一款名为Poulight的窃密木马,Poulight木马从去年开始投入使用,功能齐全强大,此次攻击事件,确实证明其已开始在国内传播使用。

class="ztext-empty-paragraph">

class="ztext-empty-paragraph">

为了了解这个东西,盾叔还专门去请教了我们的王牌老师,让他给我自己说说这个玩意儿。

下面,我么那就一起来了解一下,毕竟,知己知彼,才能百战百胜。

攻击过程分析

攻击者首先会投放一个使用RLO(Right-to-Left Override)技术的钓鱼文件,利用RLO技术,使得原本名为”ReadMe_txt.lnk.lnk”的钓鱼文件,在用户计算机显示为”ReadMe_knl.txt”。同时,攻击者将该lnk文件的图标设置为记事本图标,很容易是用户误以为是一个没什么危害的txt文档,非常具有迷惑性。

class="ztext-empty-paragraph">

class="ztext-empty-paragraph">

这样用户原本以为打开一个txt文档,而实际则执行了攻击者准备的代码。系统会根据攻击者自定义的“目标”内容,执行powershell命令,下载恶意程序https[:]//iwillcreatemedia[.]com/build.exe,将其设置为隐藏属性后运行。

class="ztext-empty-paragraph">

class="ztext-empty-paragraph">

下载的恶意程序经分析,是使用.net编译而成,内部名称为Poullight.exe,开发者并未对代码进行混淆。

代码分析

被下载到本地的putty3.exe会先检查当前环境是否为虚拟机或病毒分析环境,若是即退出,此举是用来对抗一些样本分析沙箱。

class="ztext-empty-paragraph">

class="ztext-empty-paragraph">

通过环境检查后,木马开始创建线程执行其真正的恶意功能模块。

首先木马会加载自身资源,并对其进行Base64解码,最终得到配置内容:

<prog.params>YWRtaW4=|MQ==|MA==</prog.params><title>UG91bGlnaHQ</title> <cpdata>MHwwfDEyQ051S2tLSzF4TEZvTTlQNTh6V1hrRUxNeDF5NTF6Nll8MTJDTnVLa0tLMXhMRm9NOVA1OHpXWGtFTE14MXk1MXo2WXww</cpdata> <ulfile>aHR0cDovL3J1LXVpZC01MDczNTI5MjAucHAucnUvZXhhbXBsZS5leGU=</ulfile> <mutex>PL2d4vFEgVbQddddkms0ZhQiI0I</mutex>

其中<mutex>项的值转小写后”pl2d4vfegvbqddddkms0zhqii0i”作为文件名被创建于%TEMP%目录下,写入内容为8至32字节的随机值。但分析人员发现这部分代码似乎存在问题,或是我们拿到的木马程序尚处于前期测试阶段,导致其无法正常运行。

class="ztext-empty-paragraph">

class="ztext-empty-paragraph">

数据窃取

除了对运行环境的检测,木马还会记录用户名、机器名、系统名以及包括已安装的反病毒产品、显卡标签、处理器标签在内的其他机器信息。

将上述所有数据写入文件%LocalAppData%\\<8字节随机字符>\\PC-Information.txt。从反编译后的代码中可见,程序中使用了大量俄文描述

class="ztext-empty-paragraph">

class="ztext-empty-paragraph">

之后木马获取当前正在活动进程列表,写入文件%LocalAppData%\\1z9sq09u\\ProcessList.txt中,其中还会在木马进程名后标记” (Injected)”。

接着,获取前文提及被解码的配置文件中的<prog.params>项目值中的第三个元素再次进行Base64解码, 如果该值为”1”,执行函数clipper.Start()。该函数将会解密名为”cpp”的资源,连接字符串:

<clbase>0|0|12CNuKkKK1xLFoM9P58zWXkELMx1y51z6Y|12CNuKkKK1xLFoM9P58zWXkELMx1y51z6Y|0</clbase>

写入文件%TEMP%\\Windows Defender.exe并执行(测试环境中并不存在该文件)。其中<clbase>中的值由前文解码出的中<cpdata>值再次Base64解码产生。

下面是Poulight窃取的数据和其动作:

桌面截屏;

以下文件夹中的文档,若文件名中包含password、login、account、аккаунт、парол、вход、важно、сайта、site等字符串,或后缀为.txt、.rtf、.log、.doc、.docx、.rdp、.sql的文件,全部复制到目录”\\Stealer Files\\Disks Files\\”下:

桌面目录、文档、%AppData%、%LocalAppData%

磁盘根目录下除\Windows\、\programdata\、\program files (x86)\、\program files\、\users\、\perflogs\、\пользователи\;

网络摄像头拍照

FileZilla服务器登录凭证:FileZilla\recentservers.xml;

Pidgin登录配置:.purple\accounts.xml;

Discord数据存储备份:discord\Local Storage;

Telegram的数据存储文件:

Telegram Desktop\tdata\D877F783D5D3EF8C1

Telegram Desktop\tdata\D877F783D5D3EF8C0

Telegram Desktop\tdata\D877F783D5D3EF8C\\map1

Telegram Desktop\tdata\D877F783D5D3EF8C\\map0

Skype数据:Microsoft\\Skype for Desktop\\Local Storage;

窃取steam ssfn授权文件;

窃取各类加密货币钱包相关文件,包括:

BTC-BitCoin关键数据文件wallet.dat,包含钱包地址密钥对、钱包交易等信息;

BTC-Bytecoin钱包密钥文件,以.wallet后缀查找;

BTC-Dash钱包wallet.dat文件;

BTC-Ethereum钱包密钥相关文件存储目录Ethereum\\keystore下的所有文件;

BTC-Monero钱包相关文件;

窃取25款浏览器的Cookies、访问URLs、账户、密码、Autofill数据、付款卡信息等;
文件名通过通配字符串查找:“co*es”、“log*ta”、“we*ata”、“loc*ate”,搜索范围为从浏览器目录开始往下三级目录:

google

yandex

opera software

amigo

orbitum

kometa

maxthon

torch

epic browser

comodo

ucozmedia

centbrowser

go!

sputnik

titan browser

acwebbrowser

vivaldi

flock

srware iron

sleipnir

rockmelt

baidu spark

coolnovo

blackhawk

maplestudio

class="ztext-empty-paragraph">

class="ztext-empty-paragraph">

所有窃取到的数据的存放目录%LocalAppData%\\\1z9sq09u\\(字符串”1z9sq09u”为随机生成)中。

class="ztext-empty-paragraph">

class="ztext-empty-paragraph">

之后,将窃取的数据上传至两个远程C&C服务器之一:

http[:]//poullight[.]ru/handle.php(未使用)
http[:]//http://gfl.com[.]pk/Panel/gate.php。

数据进行编码后按序上传至服务器,等待远端返回字符串”good”则执行后续代码,否则将每隔2秒进行一次上传尝试,直至成功为止。

以上动作结束后,木马将下载URL资源hxxp://http://ru-uid-507352920.pp.ru/example.exe,保存为”%LocalAppData%\\<8字节随机字符1>\\<8字节随机字符2>.exe”,例:%LocalAppData%\\en0mp4o4\8ej8q80s.exe。

该程序主要功能也是搜集机器上各项信息,但是搜集后又将所在文件夹删除,推测尚处于测试阶段。

class="ztext-empty-paragraph">

class="ztext-empty-paragraph">

class="ztext-empty-paragraph">

IOCs

Hash

dcb4dfc4c91e5af6d6465529fefef26f

083119acb60804c6150d895d133c445a

b874da17a923cf367ebb608b129579e1

class="ztext-empty-paragraph">

C2

hxxp://gfl.com.pk/Panel/gate.php

hxxp://http://poullight.ru/handle.php(未被使用)

class="ztext-empty-paragraph">

URL

hxxps://http://iwillcreatemedia.com/build.exe

hxxp://http://ru-uid-507352920.pp.ru/

诶,我知道很多人其实没懂,没关系,记住一点,来历不明的链接和软件不要点,另外呢,没事多学学网络安全的知识,现在网络信息发达,方便我么你的生活的同时,也会生出很多的安全隐患。

所以,学习,是一辈子的事儿。

而且你们没事也可以来找我们学院的班主任玩儿啊(懂我意思吧)。

上一篇      下一篇    删除文章    编辑文章
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表
推荐资讯
相关文章
    无相关信息
栏目更新
栏目热门