Ostap:超过34,000行的JavaScript下载器用于TrickBot分发活动中-黑客接单平台

访客5年前黑客文章622
要挟行为者在损害体系时,一般需求考虑怎么进入方针 *** 才干防止被检测到,而传递歹意附件的 *** 垂钓邮件往往就充当了初始感染前言的人物。 此外,攻击者还需求一种办法,在安全监控产品的眼皮底下履行代码。最常见的一种代码履行技能便是运用解说脚本言语,能够在操作体系上运转而不需求额定的依靠联系。以Windows为例,遭到攻击者喜爱的言语包括PowerShell、VBScript、 *** cript、VBA,以及乱用cmd.exe来履行指令。 攻击者和防御者的联系就像猫和老鼠,在前进的道路上不断追逐。咱们常常看到歹意行为者为了添加侵略的成功率,花了许多心思在东西改善上,尤其是最开端损坏体系的下载器上。 2019年8月初,咱们注意到传达TrickBot的垂钓邮件举动中开端呈现了Ostap的身影,这是一种根据JavaScript的商业下载器。在曩昔,传达TrickBot的活动往往依靠于运用了混杂shell指令,或是PowerShell指令的下载器,再由VBA AutoOpen宏触发,然后下载并履行歹意payload。 在本文中,我将解说怎么对Ostap进行反混杂处理,并描述我编写的Python脚本(deobfuscate_ostap.py),该脚本能够主动对此 *** cript歹意软件进行反混杂处理,可在GitHub上下载。 TrickBot,也被称为The Trick,是一种模块化银行木马,被至少三个要挟团伙运作过,分别是TA505、Grim Spider和Wizard Spider。尽管根据javascript的下载器并不新鲜,但TrickBot最新的下载器以其巨细、虚拟机检测和反剖析办法而出名。曾有剖析人员做过检测,Ostap样本在两个不同的公共沙箱中的生成并不完好,也没有下载各自的TrickBot payload。此外,上传到VirusTotal的样本在初次上传时检测率仅有6/55(11%),这标明Ostap可有用避开大多数反病毒检测。 图1.Ostap样本的VirusTotal检测 Ostap——TrickBot的 *** cript下载器 下载器的意图是从一个或多个长途服务器上检索及运转次级payload,它们的功用往往比较简单,即便混杂后,也很少有超越几百行代码的。Ostap却彻底不符合这一规则,由于它非常大,包括了近35,000行经过美化的混杂代码。历史上的TrickBot活动标明,操作人员为了绕过检测,用的混杂层数往往比其他歹意软件要多。 图2.Ostap样本的行,字和字节数,有34,757行 宏剖析 下载器伪装在一个启用了宏的Microsoft Word 2007的文档里,文档包括下载器的两个组件:VBA宏和 *** cript(图3)。电子邮件订单买卖为主题,标明这些活动或许旨在针对企业而非个人。 图3.下载器的钓饵文档 下载器的 *** cript组件以白色文本的方式存储在文档正文中,然后导致单词和页数较高。 图4 .钓饵文档中的 *** cript VBA宏保存在名为“Sorry”的项中。翻开文档时,它首先将 *** cript复制到用户默许Word模板目录 (%AppData%MicrosoftTemplates)中名为2angola.dot和2angola.dotu的文件中。该进程由Document.Open事情触发。 图5.翻开文档时运转的带注释的VBA代码 宏的其余部分仅在文档封闭时运转,这是经过监督Document.Close事情来完成的(图6)。这是一种反沙箱办法,运用不会仿照用户活动的沙箱来阻挠行为剖析,例如封闭文档的动作。 图6.文档封闭时运转的带注释的VBA代码 假如文档已封闭,宏将2angola.dot重命名为2angola.Jse然后运转它,过程如下: 1、宏从Win32_Process WMI类调用Create办法,以2angola.Jse作为指令行参数运转新的Explorer.exe进程(图7)。[13] 2、当Explorer.exe进程已经在运转,需求创立一个的新的时,将运用/ factory {75DFF2B7-6936-4C06-A8BB-676A7B00B24B} -Embedding指令行参数创立(图8)。 CLSID对应于名为“CLSID_SeparateMultipleProcessExplorerHost”的ProgID。 3、Explorer运用Windows脚本宿主(WScript.exe)运转2angola.Jse,这是 *** cript编码文件(. *** E)的默许文件处理程序,如图9所示。2angola.dot的文件扩展名重命名为.Jse保证由WScript.exe翻开。这种默许的文件关联性,意味着宏能够经过直接引证WScript来躲避检测,WScript是一种一般在宏的上下文中用于歹意意图的程序。 图7.Sy *** on事情显现了一个Explorer.exe进程,它在WMI Provider Host (WmiPrvSE.exe)发动后运转 *** cript文件 图8.Sy *** on事情显现由参数 /factory,CLSID {75DFF2B7-6936-4C06-A8BB-676A7B00B24B} -Embedding创立的新Explorer.exe进程[1][2][3]黑客接单网

相关文章

怎么高效使用你所“绑架”的HTTP会话?

HTTP会话绑架 HTTP是无状况的协议,为了保持和盯梢用户的状况,引入了Cookie和Session,但都是根据客户端发送cookie来对用户身份进行辨认,所以说拿到了cookie,就能够取得vic...

一次射中可疑要挟情报的剖析探究

由于最近一段时刻里”驱动人生”这个病毒还挺抢手,最近发现经过一些安全厂商的设备发现内网里边有许多的主机都中了这个病毒瞬间吓哭了。后续经过对主机进行查看,竟然没有发现什么问题,后续发现是安全设备命中了一...

网络爬虫暗藏杀机:在Scrapy中利用Telnet服务LPE-黑客接单平台

网络抓取结构中运用最多的莫过所以scrapy,但是咱们是否考虑过这个结构是否存在缝隙妮?5年前曾经在scrapy中爆出过XXE缝隙,但是这次咱们发现的缝隙是一个LPE。 经过该缝隙能够获得shell,...

减少Rust开发的闭源项目中的调试信息-黑客接单平台

Rust是一门体系编程言语,专心于安全,尤其是并发安全,支撑函数式和指令式以及泛型等编程范式的多范式言语。Rust在语法上和C++类似,可是设计者想要在确保功用的一起供给更好的内存安全。 由于Rust...

RIG exploit kit:歹意活动剖析陈述

尽管攻击方式不算复杂,但是RIG仍然能通过一些恶意软件活动获得较大的流量。而那些利用被黑站点和恶意广告,重定向到RIG的流量,是通过服务端的302跳转机制,或者是通过客户端的iframe和JS脚本...