Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

【木马分析】TrickBot 和 Nitol 的联袂分析

$
0
0
【木马分析】TrickBot 和 Nitol 的联袂分析

2017-08-17 11:13:40

阅读:692次
点赞(0)
收藏
来源: 安全客





【木马分析】TrickBot 和 Nitol 的联袂分析

作者:ngrepme





【木马分析】TrickBot 和 Nitol 的联袂分析

译者:ngrepme

预估稿费:150RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


前言

几周前,Trustwave发现Necurs botnet正在传播一种新型的垃圾邮件,其中包含Trickbot和Nitol的恶意payload。Trickbot是一种银行木马,去年年底首次出现在欧洲,英国,澳大利亚等国家。该木马将恶意代码注入Web浏览器进程,并在受害者访问目标银行网站时偷取敏感数据。 Nitol家族则以其分布式拒绝服务(DDOS)和后门功能臭名昭著。


【木马分析】TrickBot 和 Nitol 的联袂分析

图1. 2017年7月19日至20日,Necurs每小时传播的恶意垃圾邮件数量

感染载体

7月19日,trustwave发现了一个伪装成Apple Store UK收据的恶意邮件,其附件是一个包含DOCM对象的PDF。


【木马分析】TrickBot 和 Nitol 的联袂分析

图2. 通过恶意PDF附件冒充Apple Store UK的邮件


【木马分析】TrickBot 和 Nitol 的联袂分析

图3. 包含的DOCM对象

PDF文件会释放.DOCM文件(一种包含宏的文档)至%temp%文件夹中,而且当用户打开文档后,其会提示用户启用宏。仔细分析宏代码可知,该脚本会从硬编码的域名自动下载一个加密的可执行二进制文件:

hxxp://cabbonentertainments.com\83b7bf3 hxxp://dabar.name\83b7bf3 hxxp://nasusystems.com\83b7bf3

随后,该二进制文件被宏代码解密并执行。


【木马分析】TrickBot 和 Nitol 的联袂分析

图4. VBA宏解密程序

另一个被发现的恶意邮件则伪装成“采购订单”,其附件是被压缩过两次的二进制可执行文件。


【木马分析】TrickBot 和 Nitol 的联袂分析

图5. 带有ZIP附件的虚假采购订单


【木马分析】TrickBot 和 Nitol 的联袂分析

图6. 被两次压缩的二进制可执行文件

这两种垃圾邮件中都包含同样的payload:


【木马分析】TrickBot 和 Nitol 的联袂分析

Payloads – Nitol and Trickbot Packages


【木马分析】TrickBot 和 Nitol 的联袂分析

图7. 攻击流程图

主要的可执行文件表现为一个加载器,会分别执行其资源节中的Nitol 和 Trickbot木马。而且加载器中还含有anti-VM机制,用于检查VirtualBox和VMware,以防止在沙箱设备中被执行分析。

Payload 1: Trickbot

Trickbot会在暂停模式(suspended mode)下创建一个自身的新进程,然后使用VirtualAllocEx和WriteProcessMemory API将其代码分配并写入新进程。


【木马分析】TrickBot 和 Nitol 的联袂分析

图8. Trickbot在执行时产生了一个新的进程

所有内容都被加载到新进程的地址空间后,恶意软件就可以使用ResumeThread恢复挂起的进程。

其会在%AppData%\winapp文件夹下释放出自身的副本,其中也包括其他的配置文件和插件:


【木马分析】TrickBot 和 Nitol 的联袂分析

图9. 释放文件的树视图


【木马分析】TrickBot 和 Nitol 的联袂分析

其还创建了计划任务以增强持久性,每当用户登录或者是每过3分钟都会触发恶意软件的执行。


【木马分析】TrickBot 和 Nitol 的联袂分析

图10. 持续性计划任务

该恶意软件通过使用一个查找算法来编码其字符串,想以此躲过静态分析,以下代码可对其进行解码:

deftrickbot_decode(text): ts="aZbwIiWO39SuApBFcPC/RGYomVxUNL01nr56le47Hv8DJsjQgEkKy+fT2dXtzhMq" alphabet=[nfornints] bit_str="" text_str="" forcharintext: ifcharinalphabet: bin_char=bin(alphabet.index(char)).lstrip("0b") bin_char=bin_char.zfill(6) bit_str+=bin_char brackets=[bit_str[x:x+8]forxinrange(0,len(bit_str),8)] forbracketinbrackets: text_str+=chr(int(bracket,2)) returntext_str.encode("UTF-8")
【木马分析】TrickBot 和 Nitol 的联袂分析

图11. 恶意软件中被混淆后的字符串

该恶意软件还会释放出一个名为"config.conf"的加密配置文件,其中包含了C2服务器的信息和其他模块的设置。


【木马分析】TrickBot 和 Nitol 的联袂分析

图12. 解密后的C2信息

TrickBot Modules

TrickBot会产生多个Svchost.exe进程,其中注入了多个模块:

浏览器表单抓取模块

Outlook凭证抓住模块

系统信息抓取模块

InjectDLL32模块则会hook浏览器进程,并监控受害者的浏览器活动。


【木马分析】TrickBot 和 Nitol 的联袂分析

图13. 投毒svchost.exe hooking chrome.exe进程

Trickbot监控包括Chrome,IExplore,Firefox和Microsoft Edge在内的浏览器。它还hook了作为MS Edge父进程的Runtimebroker.exe进程。


【木马分析】TrickBot 和 Nitol 的联袂分析

图14. 目标浏览器进程

存储在%AppData%\winapp\injectDll32_configs\dinj和%AppData%\winapp\injectDll32_configs\sinj中的加密配置文件,包含了一个目标网上银行URL的列表。


【木马分析】TrickBot 和 Nitol 的联袂分析

图15. 存储在dinj文件中的目标网上银行


【木马分析】TrickBot 和 Nitol 的联袂分析

图16. 存储在sinj文件中的目标网上银行


【木马分析】TrickBot 和 Nitol 的联袂分析

图17. 被窃取数据的IP地址

另一个模块被注入到一个单独的SVCHOST.EXE实例中,是用来负责抓取Outlook凭据。

下面显示的是恶意软件尝试查询的Outlook注册表项:


【木马分析】TrickBot 和 Nitol 的联袂分析

图18. 查询的注册表项

从这些注册表项中,其会尝试收集Outlook帐户和凭据信息,如电子邮件,用户,服务器,端口和密码


【木马分析】TrickBot 和 Nitol 的联袂分析

图19. 窃取Outlook的profile 和 credential

将窃取的Outlook信息传输的IP地址被加密存储在mailsearcher32_configs文件中


【木马分析】TrickBot 和 Nitol 的联袂分析

图20. 解密后的外泄IP地址

最后,另一个名为“systeminfo”的模块负责收集受害者的系统信息,包括用户名,CPU类型,RAM,操作系统架构,安装的程序和服务。


【木马分析】TrickBot 和 Nitol 的联袂分析

图21. 系统信息抓取的字符串


Payload 2: Nitol DDOS bot

Nitol二进制文件存储在加载器的资源节部分。其使用UPX进行压缩,并在执行时创建一个名为“qazwsxedc”的互斥体,以避免运行多个自身实例。


【木马分析】TrickBot 和 Nitol 的联袂分析

图22. Nitol的主体函数

一旦Nitol解密了C2服务器,其就会连接到服务器并等待进一步的指令。该后门主要有两个功能,一个是执行DDOS另一个是“下载并执行”任意文件。


【木马分析】TrickBot 和 Nitol 的联袂分析

【木马分析】TrickBot 和 Nitol 的联袂分析

图23. Nitol 后门的DDOS功能


【木马分析】TrickBot 和 Nitol 的联袂分析

图24. Nitol 后门的下载并执行”任意文件功能

Nitol会对目标系统进行DOS攻击的类型如下:

SYN Flood

TCP Flood

UDP Flood

HTTP Flood

ICMP Flood

总结

Necurs botnet一直在主动使用资源传播Trickbot和Nitol恶意软件。该僵尸网络使用了两个模板。第一个垃圾邮件模板是附加主要可执行文件的经典电子邮件,而第二个模板使用了在PDF文件中嵌入DOCM的新生技术。无论用户收到哪个模板,都会导致执行相同的恶意软件加载程序。该加载器会在您的系统中执行Trickbot和Nito木马。Bot loader同时提供两个或多个恶意软件的现象似乎越来越普遍。通过避免为每个不同的恶意软件传播创建单独的模板,这基本上节省了botmaster的时间。 而且一些安全产品可能需要时间来反应并阻止两个不同的恶意软件,而不是原来的一个,这就允许botmasters“趁热打铁”“趁火打劫”了。



【木马分析】TrickBot 和 Nitol 的联袂分析
【木马分析】TrickBot 和 Nitol 的联袂分析
本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:https://www.trustwave.com/Resources/SpiderLabs-Blog/Tale-of-the-Two-Payloads-%E2%80%93-TrickBot-and-Nitol/

Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images