锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务,锦州广厦维修电脑,公司IT外包服务
topFlag1 设为首页
topFlag3 收藏本站
 
maojin003 首 页 公司介绍 服务项目 服务报价 维修流程 IT外包服务 服务器维护 技术文章 常见故障
锦州市广厦电脑维修|上门维修电脑|上门做系统|0416-3905144热诚服务技术文章
TrickBot 和 Nitol 的联袂分析

作者: 佚名  日期:2017-08-18 17:25:55   来源: 本站整理

 几周前,Trustwave发现Necurs botnet正在传播一种新型的垃圾邮件,其中包含Trickbot和Nitol的恶意payload。Trickbot是一种银行木马,去年年底首次出现在欧洲,英国,澳大利亚等国家。该木马将恶意代码注入Web浏览器进程,并在受害者访问目标银行网站时偷取敏感数据。 Nitol家族则以其分布式拒绝服务(DDOS)和后门功能臭名昭著。
 

图1. 2017年7月19日至20日,Necurs每小时传播的恶意垃圾邮件数量
 
感染载体
7月19日,trustwave发现了一个伪装成Apple Store UK收据的恶意邮件,其附件是一个包含DOCM对象的PDF。

图2. 通过恶意PDF附件冒充Apple Store UK的邮件
 

图3. 包含的DOCM对象
PDF文件会释放.DOCM文件(一种包含宏的文档)至%temp%文件夹中,而且当用户打开文档后,其会提示用户启用宏。仔细分析宏代码可知,该脚本会从硬编码的域名自动下载一个加密的可执行二进制文件:
hxxp://cabbonentertainments.com\83b7bf3
hxxp://dabar.name\83b7bf3
hxxp://nasusystems.com\83b7bf3
随后,该二进制文件被宏代码解密并执行。 

图4. VBA宏解密程序
另一个被发现的恶意邮件则伪装成“采购订单”,其附件是被压缩过两次的二进制可执行文件。

图5. 带有ZIP附件的虚假采购订单

图6. 被两次压缩的二进制可执行文件
这两种垃圾邮件中都包含同样的payload:

 
Payloads – Nitol and Trickbot Packages

图7. 攻击流程图
主要的可执行文件表现为一个加载器,会分别执行其资源节中的Nitol 和 Trickbot木马。而且加载器中还含有anti-VM机制,用于检查VirtualBox和VMware,以防止在沙箱设备中被执行分析。
Payload 1: Trickbot
Trickbot会在暂停模式(suspended mode)下创建一个自身的新进程,然后使用VirtualAllocEx和WriteProcessMemory API将其代码分配并写入新进程。

图8. Trickbot在执行时产生了一个新的进程
所有内容都被加载到新进程的地址空间后,恶意软件就可以使用ResumeThread恢复挂起的进程。
其会在%AppData%\winapp文件夹下释放出自身的副本,其中也包括其他的配置文件和插件:

图9. 释放文件的树视图

 其还创建了计划任务以增强持久性,每当用户登录或者是每过3分钟都会触发恶意软件的执行。

图10. 持续性计划任务
该恶意软件通过使用一个查找算法来编码其字符串,想以此躲过静态分析,以下代码可对其进行解码:
def trickbot_decode(text):
    ts = "aZbwIiWO39SuApBFcPC/RGYomVxUNL01nr56le47Hv8DJsjQgEkKy+fT2dXtzhMq"
    alphabet = [n for n in ts]
    bit_str = ""
    text_str = ""
 
    for char in text:
        if char in alphabet:
            bin_char = bin(alphabet.index(char)).lstrip("0b")

            bin_char = bin_char.zfill(6)
            bit_str += bin_char
 
    brackets = [bit_str[x:x+8] for x in range(0,len(bit_str),8)]
 
    for bracket in brackets:
        text_str += chr(int(bracket,2))
 
    return text_str.encode("UTF-8")

图11. 恶意软件中被混淆后的字符串
该恶意软件还会释放出一个名为"config.conf"的加密配置文件,其中包含了C2服务器的信息和其他模块的设置。

图12. 解密后的C2信息
TrickBot Modules
TrickBot会产生多个Svchost.exe进程,其中注入了多个模块:
 浏览器表单抓取模块
Outlook凭证抓住模块
系统信息抓取模块
InjectDLL32模块则会hook浏览器进程,并监控受害者的浏览器活动。

图13. 投毒svchost.exe hooking chrome.exe进程
Trickbot监控包括Chrome,IExplore,Firefox和Microsoft Edge在内的浏览器。它还hook了作为MS Edge父进程的Runtimebroker.exe进程。

图14. 目标浏览器进程
存储在%AppData%\winapp\injectDll32_configs\dinj和%AppData%\winapp\injectDll32_configs\sinj中的加密配置文件,包含了一个目标网上银行URL的列表。

图15. 存储在dinj文件中的目标网上银行

图16. 存储在sinj文件中的目标网上银行

图17. 被窃取数据的IP地址
另一个模块被注入到一个单独的SVCHOST.EXE实例中,是用来负责抓取Outlook凭据。
下面显示的是恶意软件尝试查询的Outlook注册表项:

图18. 查询的注册表项
从这些注册表项中,其会尝试收集Outlook帐户和凭据信息,如电子邮件,用户,服务器,端口和密码

图19. 窃取Outlook的profile 和 credential
将窃取的Outlook信息传输的IP地址被加密存储在mailsearcher32_configs文件中

图20. 解密后的外泄IP地址
最后,另一个名为“systeminfo”的模块负责收集受害者的系统信息,包括用户名,CPU类型,RAM,操作系统架构,安装的程序和服务。

图21. 系统信息抓取的字符串
Payload 2: Nitol DDOS bot
 Nitol二进制文件存储在加载器的资源节部分。其使用UPX进行压缩,并在执行时创建一个名为“qazwsxedc”的互斥体,以避免运行多个自身实例。

图22. Nitol的主体函数
一旦Nitol解密了C2服务器,其就会连接到服务器并等待进一步的指令。该后门主要有两个功能,一个是执行DDOS另一个是“下载并执行”任意文件。


 

 
图23. Nitol 后门的DDOS功能

图24. Nitol 后门的下载并执行”任意文件功能
Nitol会对目标系统进行DOS攻击的类型如下:
SYN Flood
TCP Flood
UDP Flood
HTTP Flood
ICMP Flood
 
总结
Necurs botnet一直在主动使用资源传播Trickbot和Nitol恶意软件。该僵尸网络使用了两个模板。第一个垃圾邮件模板是附加主要可执行文件的经典电子邮件,而第二个模板使用了在PDF文件中嵌入DOCM的新生技术。无论用户收到哪个模板,都会导致执行相同的恶意软件加载程序。该加载器会在您的系统中执行Trickbot和Nito木马。Bot loader同时提供两个或多个恶意软件的现象似乎越来越普遍。通过避免为每个不同的恶意软件传播创建单独的模板,这基本上节省了botmaster的时间。 而且一些安全产品可能需要时间来反应并阻止两个不同的恶意软件,而不是原来的一个,这就允许botmasters“趁热打铁”“趁火打劫”了。



热门文章
  • 机械革命S1 PRO-02 开机不显示 黑...
  • 联想ThinkPad NM-C641上电掉电点不...
  • 三星一体激光打印机SCX-4521F维修...
  • 通过串口命令查看EMMC擦写次数和判...
  • IIS 8 开启 GZIP压缩来减少网络请求...
  • 索尼kd-49x7500e背光一半暗且闪烁 ...
  • 楼宇对讲门禁读卡异常维修,读卡芯...
  • 新款海信电视机始终停留在开机界面...
  • 常见打印机清零步骤
  • 安装驱动时提示不包含数字签名的解...
  • 共享打印机需要密码的解决方法
  • 图解Windows 7系统快速共享打印机的...
  • 锦州广厦电脑上门维修

    报修电话:13840665804  QQ:174984393 (联系人:毛先生)   
    E-Mail:174984393@qq.com
    维修中心地址:锦州广厦电脑城
    ICP备案/许可证号:辽ICP备2023002984号-1
    上门服务区域: 辽宁锦州市区
    主要业务: 修电脑,电脑修理,电脑维护,上门维修电脑,黑屏蓝屏死机故障排除,无线上网设置,IT服务外包,局域网组建,ADSL共享上网,路由器设置,数据恢复,密码破解,光盘刻录制作等服务

    技术支持:微软等