转载于:https://www.huorong.cn/info/17212708921174.html
近期,火绒威胁情报中心监测到一个名为“企业智能化服务平台” 网页上托管的文件存在恶意行为,火绒安全工程师第一时间提取样本进行分析。分析中发现样本为易语言编写的成熟后门,能根据 C2 指令实现对受害者机器的完全控制。除此之外,它还会检测受害者机器中杀软的安装情况进行对抗,上传受害者系统中相关信息,并设立开机启动项进行持久化驻留等。目前,火绒安全产品可对上述病毒进行拦截查杀,请广大用户及时更新病毒库以提高防御
![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/40b29683bee6b1ee4d0927e9b1969e5f.png)
火绒 6.0 查杀图
观察到样本来源页面如下图所示。打开该网页后会自动下载一个名为 “合同.rar” 的文件到本地。解压运行该文件后,会从内存中解密多个子文件进行加载和释放,最终运行易语言远控代码,实现对受害者机器的完全访问控制。此外,根据火绒威胁情报系统显示,该后门还会伪装成其它商业文件进行传播,观察到的其伪装的文件名有 “supe-告知函.exe”、“电子合同.xls” 等。
![图片[2]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/38ff93c7ca26857e11374c0fc1949f96.png)
网页界面
样本执行流程如下所示:
![图片[3]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/f47819481a73379d9f204c0f1c9a7c7f.png)
样本执行流程图
一、样本分析
从 “合同.rar” 中解压出来 “合同.exe” ,该程序为易语言编写的引导程序:
![图片[4]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/8d0836ff37b69f541ad9b7012f951ee4.png)
易语言入口点
“合同.exe” 执行时,会先检查 “tomcat.exe” 进程是否存在。“tomcat.exe” 进程实际上是下一阶段恶意代码的执行文件。如果存在,则直接结束该进程:
![图片[5]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/1350ee20b8b6bce8ce01ce632f34aa94.png)
检查 tomcat.exe 进程
接着解密出 “360tray.exe” 字符串,并继续查看“tomcat.exe” 进程是否存在。如果不存在,就直接释放下一阶段 payload;如果存在,则进一步解密密文,检测杀软数量,当只有 “360tary.exe” 一个杀软时,继续释放 payload:
![图片[6]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/7bc1ca25a8cb5dd8700bbdf9d54337cc.png)
检测 360tray.exe 并释放 payload
![图片[7]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/2fc0fb58c9195c69c1047c55b8ad6ec1.png)
密文对应的杀软列表
但当杀软数量不止一个时,“合同.exe” 程序则会进一步执行驱动对抗操作。该程序首先会获取本地网络适配器信息以禁用无线网卡:
![图片[8]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/827d319bf6dee306b4cb3a1ca9b1a601.png)
获取网络适配器信息
接着检查 “ZhuDongfangYu.exe” 进程是否存在。如果存在,则解密并释放 “C:\g.sys”、”C:\y.sys”、”C:\all.exe” 3 个文件运行以进行驱动对抗操作,然后继续释放并执行下一阶段 payload:
![图片[9]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/2072a7e4b113080f46f96149f4fd2fe6.png)
驱动对抗操作
![图片[10]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/d35020e12270a7ed4904ce552c591e76.png)
释放文件信息
其中,释放文件中的”all.exe” 程序,根据字符串信息可以确认其来自于开源项目 RealBlindingEDR ,该开源项目以分享对抗 AV/EDR 的技术为主。此外,文件中的 “g.sys” 和 “y.sys” 也是该项目相关文件,在此不做详细分析:
![图片[11]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/f9186cc94ed2692b98dd14d44929d07c.png)
all.exe 界面信息
![图片[12]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/30e0ae7631d458feb2dcdbcca90e8f44.png)
RealBlindingEDR 项目截图
释放下一阶段 payload 行为分析:
释放的下一阶段 payload 文件有两个。首先释放的是 conf.ini 文件,该文件中会写入由当前执行文件路径转换而成的密文:
![图片[13]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/73ac294e9b80c7a2d64ac63edaebdf4a.png)
释放 conf.ini
![图片[14]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/e641d2460f70850e180c69a6ea875c29.png)
conf.ini 内容展示
接着解密出另一个可执行文件 “tomcat.exe”,第一次解密得到的字节码还要通过内存遍历,用指定的密文替换 tomcat.exe 中作为占位符的 “kkk” 字符串:(根据后面的分析可知,该指定密文为要连接的 C2 IP)
![图片[15]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/12b261f7f8a2d3c4c0ac91794fa45b74.png)
解密字节码并替换
![图片[16]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/1fe1720157798e78a7ecd01920646c22.png)
替换内容
最后启动 “tomcat.exe” 进程,开启下一阶段操作:
![图片[17]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/d8ea636e0a86837900f2e8541f82b8ff.png)
启动 “tomcat.exe” 进程
![图片[18]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/b9be29df492e4960dbac848cace77e1d.png)
释放文件列表
tomcat.exe :
“tomcat.exe” 也是由易语言编写的程序,但由黑月编译器进行编译:
![图片[19]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/a2b50bc98fc09c53e97167adf97f8b3d.png)
入口点截图
该程序会在前期初始化阶段解密出 E_Loader.dll和 HP-Socket 等dll用于内部加载以实现第三方功能。根据 HP-Socket 官网介绍,其中的 HP-Socket 为高性能网络通信框架,同时它为易语言的编程语言提供接口。
![图片[20]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/c7dcd89fdc73cedef0f81f25c101526a.png)
github 项目图
![图片[21]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/2912256acc894867ee158858829da51b.png)
软件简介
在执行过程中 “tomcat.exe” 会开启 3 个主要线程:
第一个线程用于获取父文件释放的 “conf.ini” 中的路径密文,此线程对密文进行解密后删除文件以销毁痕迹:
![图片[22]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/44a6c982a4dbfbfa180a7b7a51663881.png)
读取 conf.ini 配置
第二个线程用于开启网络连接,此线程解密父文件替换进来的密文为IP,调用 HP-Socket 组件中 HP_Client_Start 接口进行网络开启连接:
![图片[23]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/1189ec49127b6509eebc54306e56f3cd.png)
开启连接
第三个进程用于检测杀软、设立开机启动的快捷键,同时检测系统是否进入锁屏状态,如果是的话则不进行其它操作:
![图片[24]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/d07b546d78a753034e99b2bbf678ab1b.png)
锁屏检测
其中,包含的检测本地杀软和设立快捷键的具体逻辑如下。首先根据指定密文解密出杀软列表,后续操作过程中会遍历列表中的杀软进程,当杀软进程数量小于等于 4 时,该进程就会在启动目录下创建 WPS.lnk 链接进行驻留:
![图片[25]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/b8d384ff5516dd606cd03edc0ee57241.png)
获取杀软列表
![图片[26]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/cb7c358fb5d2f2c2d4a80b590961edce.png)
进程遍历
![图片[27]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/8b746bd4dfbab8335e674d56b758542a.png)
释放快捷方式
另外,除了前面提到的设立 3 个主要线程外,在操作 HP-Socket 库时,“tomcat.exe”还会传入函数和是否启动的 flag 标志位,然后根据逻辑条件将flag标志位作为 HP-Socket 的回调函数进行执行:
![图片[28]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/b2fdb32a35ff7227146d0958bfc668b6.png)
回调函数设置
第一主要的回调函数是用于 HP_Set_FN_Client_OnHandShake 的,该函数在收集用户本地杀软及系统信息后,将信息进行上传:
![图片[29]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/adadc38c7f7c7846e2e737c989713cd1.png)
获取系统信息
第二个主要回调函数是用于 HP_Set_FN_Server_OnReceive 的,该函数是成熟的后门模块,会根据服务端回传指令实现具体控制,具体行为类别如下图所示:
![图片[30]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/3ee109845352c55ce49d163e7adca8a1.png)
![图片[31]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/c33a04f6557f3ecb8ef0404813bf77a6.png)
后门行为分类
二、附录
C&C:
![图片[32]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/7ca6a37a9da1628246e9cf4e74bc0329.png)
HASH:
![图片[33]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科利合信诺 | 成熟后门身披商业外衣,对抗杀软实现远控安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页](https://www.huorong.cn/d/file/2024-07-18/6324a400a490d4fcd670c2f14bce2cc8.png)


















暂无评论内容