供应链投毒事件调查:一个免杀爱好者沦为“肉鸡”的全过程

共 12002字,需浏览 25分钟

 ·

2023-05-07 13:34


93a67b2b809f6d1a7357dd3d9f392a05.webp{点击蓝色 关注我们}



81b7ff7a21a9b07396601ca00fa3fd9f.webp










背景



大家好,我是顺丰的安全研究员K,我每天的工作就是搞搞前沿攻方技术研究,内部赋能提升安全防御能力,应急重大安全事件。



在这个美好的早晨,我像往常一样沐浴着温暖的阳光、啃着我美味的馒头、刷着GitHub机器人推送的日报。突然,一个可疑的项目立马吸引了我的注意——“重写免杀版Gh0st……”,好家伙,我倒要看看是什么免杀可绕完国内主流杀软!”



32818d443fff0a5e93f623e990df7980.webp



手里的馒头瞬间不香了,我立马在公司的安全研究环境sflab里安装起了这个“强大”的免杀版Gh0st。



哔——哔——哔——,一阵急促的告警声打破了这个清晨的平静,直觉告诉我有些不太对劲。


20c8d934372d6cfad0c782d8689e1ebd.webp“CobaltStrike远控”?得益于sflab完备的监测和狩猎能力,很快我搞清楚了这是真实的攻击行为,——我,被上线了!!


我的内心开始变得紧张又愤怒。我敲,这是什么牛鬼蛇神,把 “安全研究员”都上线了,这传出去我的面子往哪搁啊!(好吧,我承认我内心有点小激动!)再说,作为一个安全研究员,我的基本修养是绝对不允许这种不道德的行为持续危害其他表哥们的好吧!这必须得把它的恶行昭告天下!于是,我马上联线上微步在线的老表们,一起展开了这起开源木马投毒事件的分析。










正文


经过调查发现,这款开源的高度免杀版Gh0st木马目前正在大范围传播,据称可免杀多种主流杀软:开发者不仅制作了新颖的下载页面,还设法增加了搜索引擎的收录权重,吸引了许多免杀马爱好者的下载使用。


6e57021b4e077626bcad0c84256c1219.webp


然而通过分析我们发现,这款软件实际上隐藏了后门木马,会在相关Git项目中释放和执行,使相关设备沦为“肉鸡”。由于是针对攻击工具的投毒,我们引用“螳螂捕蝉,黄雀在后”的典故,将该团伙命名为“黄雀”。


  • 该组织通过使用包含免杀特征的长标题来提高搜索权重,或者将工具地址的广告发布到知名的安全论坛或微信公众号中,以扩大影响范围。此外,他们还会设计类似于安全人员名称的GitHub用户名和投放者,以提高知名度,并进行大规模的传播活动;





  • 该木马工具以开源的Gh0st为基础,在优化代码和完善功能的同时,增强了反检测和免杀的能力,因此备受木马使用者青睐。木马使用者想要远程控制他人主机,却不知道自身也被病毒工具中的木马所控制;





  • 微步通过对相关样本、IP 和域名的溯源分析,提取多条相关 IOC ,可用于威胁情报检测。微步威胁感知平台 TDP 、本地威胁情报管理平台 TIP 、威胁情报云 API 、互联网安全接入服务 OneDNS 、主机威胁检测与响应平台 OneEDR 等均已支持对此次攻击事件和团伙的检测。








0x01团伙分析



1、团伙画像

















团伙画像




特点




描述




平台




Windows




攻击目标




木马免杀技术爱好者,或使用相关木马的攻击者




攻击地区




中国




攻击目的




以“黑吃黑“的形式获取木马使用者的主机权限




武器库




跨段跳转技术,CobaltStrike



2、技术特点



该组织使用安全人员名称SecurityNo1,且在标题中使用免杀关键字来提高搜索权重,然后通过微信公众号等公开blog进行大范围宣传。



由于该GitHub项目中的确包含了Gh0st源码功能,加上公开宣传,使得许多免杀马爱好者会不加辨别地打开并执行该项目,最终成为该项目拥有者的“肉鸡”。



4c03789674e8947143963ee055d2222c.webp



080f39116a1bbae2529be90555828921.webp



3d1fecb662539422d42f7e6a77231e75.webp



2dcb311f31cb47ed6e258770e23945fa.webp



707e998d34c27fa994843ef766af7267.webp



截至目前分析完毕,该github项目已经存在大量的Star和Fork数,可以发现运行使用该项目的潜在受害者数量较多,如下图所示:



9525ad55e9b5d05e47af58ce6fbc8adf.webp





0x02 样本分析




1、基本信息


















Sha256




9a9b5258c771d025cbbeff42e21fdec09e1560495764afa22bd752a71cb15744




SHA1




818c409f7898a814458d7ec8910eff63834beded




MD5




a1864a201f5f71cb2960a31c610e8b18




文件类型




exe类型




文件大小




12.96M




文件名称




CcRemote.exe




功能描述




MFC编译,关闭函数内嵌恶意代码,使用跨段跳转从32位到64位执行远程线程注入explore程序,最终建立CobaltSrtike通信



2、详细分析



样本执行流程图如下所示:



228f801ec6e29f915495fd813a0e7ef2.webp



由于该病毒程序使用MFC框架打包编译生成,找到相应的消息处理函数映射表,经过处理后,如下图所示;



b353c08ee207b253a71198545520d96c.webp



通过对其中的消息函数进行逐一分析,发现在消息处理函数映射表中的关闭消息函数中存在异常可疑行为,增加了相关的注入函数,如下图所示;



aeceb33e9d217ad39d48e4025f89ec17.webp



但是查看该github公开源码,发现并没有相关函数;



182ba4c97bc00705cbe4cd108efe7df7.webp



当点击关闭按钮时,便会触发相关的消息函数,等同于启动该病毒程序。当启动关闭按钮时,隐藏在病毒程序中的shellcode便会开始执行,最终使运行计算机成为一台“肉鸡”,如下图所示;



89188cf38ecd14e80a2817f3b47c8215.webp



4591f789420ef4241f9e14ac65ca066d.webp



进入该恶意函数后,首先会通过字符串数组索引相关下标的方式解密字符串;



6f12f5310149b126cfb86d7a5f6313b4.webp



ac29445accc5227786d0f42cd6d6be36.webp



该函数期间不断通过根据字符串获取相应的模块及函数地址,然后准备调用相关函数;



0e9b734da3e0fa7830674b09e230d173.webp



13135856a55e470c4a09d164e088d9a5.webp



通过使用相关函数进行令牌访问,从而允许本程序启用特权允许进程执行以前无法执行的系统级操作;



e894468a78af327684d3c77eec0b76c9.webp



通过遍历进程列表获取explore程序,该程序为待注入程序;



9e840c21c983ada32310e7bcf919c834.webp



解密进程注入的shellcode,该shellcode使用zip压缩方式在病毒程序中保存;



b967adf6b83fc89596729a195d647464.webp



使用VirtualAllocEx进行远程进程注入,注入成功并写入上文解压好的shellcode;



91d8424170b95870d92d0d5ffd357efa.webp



上文中的注入的explore程序位64位,而病毒程序代码为32位,所以需要取出在病毒程序中以uuid保存的shellcode代码,目的是使用
跨段跳转
,从32位切换到64位代码执行,从而保证注入的64位程序explore中的shellcode可以正常运行,最后跳转到恶意执行shellcode上;



9011c5c8bb2e477b1e5970d37aad6db5.webp



由于这里涉及跨段跳转,使用windbg进行调试,当前运行到跨段shellcode入口;



0a7708a0db82f4762cf3a0069eed54c3.webp



该函数主要目的是跳转到下一行代码,在x64位下会使用段跳转;



b73c1dc90ac124a7ef088a1457753430.webp



当前调试为x64,所以会进行跨段跳转。构造段跳转堆栈参数,格式为cs:eip,cs在x32下为0x23,在64位下为0x33,于是该病毒程序通过此种方法成功绕过多个杀毒引擎检测;



f8cacca1bf158c6b14a26952a9dd89f6.webp



531fa352abce266d6107a1d76878e994.webp



根据特殊值获取线程函数地址,并将传入的注入进程explore的句柄以及恶意执行shellcode内存地址进行使用,最终进行远程线程注入,启动注入在explore的恶意shellcode;



adb2ceeb6a11a8fee0e17632c8252338.webp



cdae08e42e93b3d519783b25f6a1ca44.webp



通过监控注入进程explore的恶意shellcode的内存地址,成功断下入口点。shellcode通过PEB结构获取模块kernel32.dll内存地址,然后通过比对函数名来获取HeapCreate和RtlAllocateHeap的函数地址;



03497599963b414c906d87c870899b6b.webp



e3a63938715db97216e2137a3239251e.webp



7ba5d18923fa2d31688a599d97e305e9.webp



获取相关函数地址后,引用函数申请内存,准备解密实际恶意代码;



a1b6646c290127ae04dcfdc847d65a0d.webp



解密后的shellcode为CobaltStrike的小马,dump相关内存解析其配置,其C2伪装为正常域名;



34a38baed691ea3c2707c5168db46da4.webp



5e75ce13029b767ad16481ca23f037e8.webp



继续执行相关的小马,会发现下载了一张疑似正常的图片,访问该服务器链接也是正常的图片;



e6f26efc48ee60d1df50e90767406c7c.webp



8d5f62b31a80a221ba69f10af3661530.webp



但是在偏移0x8FD的位置为CobaltStrike的大马,dump其内存并解析相关配置信息如下所示;



ee304fb6c7e0271641a56a47eff6b964.webp



7e2f891d057a38783dd1e576447aee79.webp




可以确定本次事件是以投放CobaltStrike木马发展相关免杀爱好者设备的肉鸡为最终目的,相关沙箱检测如下所示;



162d514f943d3305adf862d02e4ac92e.webp





0x03 关联分析




通过对该样本其中的特征进行提取后,然后在微步样本库中进行hunting,发现该攻击者历史上至少存在以下三个版本。



1、版本信息




















出现时间




文件名




Sha256




C&C




2022-10-22




Fonts.dll




05c13c2468f146808732b737e34e04b



00356e3f722abd1b48f7184543c3d0b42




Shellcode有问题,无C&C




2023-02-28




zlibwapi.dll




8e2c54bf0c6bc70232063182bfb105dbb



5790784e59042acd5f691cc4f9e9de5




update.exchange.ac.cn




2023-03-01




CcRemote.exe




9a9b5258c771d025cbbeff42e21fdec09



e1560495764afa22bd752a71cb15744




update.exchange.ac.cn



可以发现该攻击者除了本次github投毒事件外,至少还针对输入法以及Zlib压缩工具等进行投毒。



2、溯源信息



通过使用X社区的Graph功能,确定C&C:update.exchange.ac.cn拥有者历史上使用过C&C:update.1drv.info,两个C&C均历史绑定过腾讯云ip: 1.12.229.12。相关C&C域名的注册者经过查询为相关的域名贩卖者。



056d43c3f330accf7b3a45278694e17e.webp



9baec66886e46197d9500889f4fd3f54.webp










总结


通过对这个投毒事件的分析,我们对该木马工具的行为和特征有了更深入的了解,猜测其目的可能包含以下几个:


1、窃取敏感信息:该组织通过对免杀版工具进行投毒,有针对性地攻击专门从事网络安全行业的研究者们的终端;利用后门工具窃取终端中的敏感信息,如用户名、密码、证书,甚至是所服务的客户数据等。



2、窃取知识产权:近年来攻防演练为行业内大火,如果安全人员从事的是红队研究类相关工作,该组织可能会利用后门工具窃取其电脑中的Red Team工具、0day技术文档等知识产权。



3、进行进一步攻击:该组织可以利用后门工具在安全人员电脑中植入恶意代码,进而进行更为深入和广泛的攻击,如攻击受害者所服务的企业、整个网络甚至国家。


因此,我们需要时刻保持警惕,防范网络上传播的各种工具后门软件的攻击也是非常重要的。









处置建议



如果屏幕前的你发现自己好巧不巧刚好用过这个工具,就要尽快采取以下处置措施了:



1、排查安装有该后门软件的主机,及时清理。



2、断开与攻击源的连接:立即断开与该工具的连接,以防止攻击者继续操纵和控制终端;然后需要立即删除相关文件并清理系统。



3、修改密码和加强身份验证:攻击者可能会利用该工具获取了终端上保存的用户名和密码等敏感信息,因此,需要及时修改其密码,并加强身份验证措施,例如使用双重认证等措施。



4、加强软件下载的安全管理:我们需要加强对开源工具安全的管理和控制,例如在下载前注意审查该开源工具的源码、检查其依赖项、建立安全审查和评估机制等,以减少投毒事件的风险。













以上文章转载自顺丰安全应急处理中心,作者K






往期回顾


01
通过服务进行Azure权限升级

02

两个账户劫持案例





03



后渗透之Windows中远程下载文件tips







雷石安全实验室


商务咨询:



0571-87031601



商务邮箱:



mtn@motanni.com





818c3c5d62b60abccbeeac9d5c7d66a0.webp觉得文章不错,记得【点赞、在看、转发】!!!
浏览 148
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报