【木马分析】TrickBot 和 Nitol 的联袂分析

阅读量126919

|

发布时间 : 2017-08-17 11:13:40

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:https://www.trustwave.com/Resources/SpiderLabs-Blog/Tale-of-the-Two-Payloads-%E2%80%93-TrickBot-and-Nitol/

译文仅供参考,具体内容表达以及含义原文为准。

https://p3.ssl.qhimg.com/t018cf34a20af55cfb5.jpg

译者:ngrepme

预估稿费:150RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


前言

几周前,Trustwave发现Necurs botnet正在传播一种新型的垃圾邮件,其中包含Trickbot和Nitol的恶意payload。Trickbot是一种银行木马,去年年底首次出现在欧洲,英国,澳大利亚等国家。该木马将恶意代码注入Web浏览器进程,并在受害者访问目标银行网站时偷取敏感数据。 Nitol家族则以其分布式拒绝服务(DDOS)和后门功能臭名昭著。

 http://p0.qhimg.com/t01a59820d5db047d7c.png

图1. 2017年7月19日至20日,Necurs每小时传播的恶意垃圾邮件数量

 

感染载体

7月19日,trustwave发现了一个伪装成Apple Store UK收据的恶意邮件,其附件是一个包含DOCM对象的PDF。

http://p4.qhimg.com/t0172ffb3cc47c6c290.png

图2. 通过恶意PDF附件冒充Apple Store UK的邮件

 http://p0.qhimg.com/t0105e9e98dedcfa9b7.png

图3. 包含的DOCM对象

PDF文件会释放.DOCM文件(一种包含宏的文档)至%temp%文件夹中,而且当用户打开文档后,其会提示用户启用宏。仔细分析宏代码可知,该脚本会从硬编码的域名自动下载一个加密的可执行二进制文件:

hxxp://cabbonentertainments.com83b7bf3
hxxp://dabar.name83b7bf3
hxxp://nasusystems.com83b7bf3

随后,该二进制文件被宏代码解密并执行。 

http://p1.qhimg.com/t016b02d059f6e15255.png

图4. VBA宏解密程序

另一个被发现的恶意邮件则伪装成“采购订单”,其附件是被压缩过两次的二进制可执行文件。

http://p0.qhimg.com/t01c909a2606c5aa823.png

图5. 带有ZIP附件的虚假采购订单

http://p9.qhimg.com/t01fc9c2c455fb5adfc.png

图6. 被两次压缩的二进制可执行文件

这两种垃圾邮件中都包含同样的payload:

http://p5.qhimg.com/t01e6b880be5b68f6fb.png 


Payloads – Nitol and Trickbot Packages

http://p4.qhimg.com/t014c1219c5c0d4eb07.png

图7. 攻击流程图

主要的可执行文件表现为一个加载器,会分别执行其资源节中的Nitol 和 Trickbot木马。而且加载器中还含有anti-VM机制,用于检查VirtualBox和VMware,以防止在沙箱设备中被执行分析。

Payload 1: Trickbot

Trickbot会在暂停模式(suspended mode)下创建一个自身的新进程,然后使用VirtualAllocExWriteProcessMemory API将其代码分配并写入新进程。

http://p0.qhimg.com/t01b4581c06326b9b1c.png

图8. Trickbot在执行时产生了一个新的进程

所有内容都被加载到新进程的地址空间后,恶意软件就可以使用ResumeThread恢复挂起的进程。

其会在%AppData%winapp文件夹下释放出自身的副本,其中也包括其他的配置文件和插件:

http://p4.qhimg.com/t01d039f7c4bbbd4076.png

图9. 释放文件的树视图

http://p8.qhimg.com/t0150ce5962ed3eb5f1.png

 其还创建了计划任务以增强持久性,每当用户登录或者是每过3分钟都会触发恶意软件的执行。

http://p9.qhimg.com/t0110974f36f269276a.png

图10. 持续性计划任务

该恶意软件通过使用一个查找算法来编码其字符串,想以此躲过静态分析,以下代码可对其进行解码:

def trickbot_decode(text):
	ts = "aZbwIiWO39SuApBFcPC/RGYomVxUNL01nr56le47Hv8DJsjQgEkKy+fT2dXtzhMq"
	alphabet = [n for n in ts]
	bit_str = ""
	text_str = ""

	for char in text:
		if char in alphabet:
			bin_char = bin(alphabet.index(char)).lstrip("0b")
			bin_char = bin_char.zfill(6)
			bit_str += bin_char

	brackets = [bit_str[x:x+8] for x in range(0,len(bit_str),8)]

	for bracket in brackets:
		text_str += chr(int(bracket,2))

	return text_str.encode("UTF-8")

http://p4.qhimg.com/t0105c6439934f0ddde.png

图11. 恶意软件中被混淆后的字符串

该恶意软件还会释放出一个名为"config.conf"的加密配置文件,其中包含了C2服务器的信息和其他模块的设置。

http://p9.qhimg.com/t01a4b8133eb290db44.png

图12. 解密后的C2信息

TrickBot Modules

TrickBot会产生多个Svchost.exe进程,其中注入了多个模块:

 浏览器表单抓取模块

Outlook凭证抓住模块

系统信息抓取模块

InjectDLL32模块则会hook浏览器进程,并监控受害者的浏览器活动。

http://p5.qhimg.com/t0127628473ace113e3.png

图13. 投毒svchost.exe hooking chrome.exe进程

Trickbot监控包括Chrome,IExplore,Firefox和Microsoft Edge在内的浏览器。它还hook了作为MS Edge父进程的Runtimebroker.exe进程。

http://p0.qhimg.com/t0149a0744dad16a215.png

图14. 目标浏览器进程

存储在%AppData%winappinjectDll32_configsdinj%AppData%winappinjectDll32_configssinj中的加密配置文件,包含了一个目标网上银行URL的列表。

http://p1.qhimg.com/t01efdc528a9346bf47.png

图15. 存储在dinj文件中的目标网上银行

http://p1.qhimg.com/t0110bb3cb6efc08810.png

图16. 存储在sinj文件中的目标网上银行

http://p4.qhimg.com/t0155c07eacea009452.png

图17. 被窃取数据的IP地址

另一个模块被注入到一个单独的SVCHOST.EXE实例中,是用来负责抓取Outlook凭据。

下面显示的是恶意软件尝试查询的Outlook注册表项:

http://p7.qhimg.com/t011a308fd90514e365.png

图18. 查询的注册表项

从这些注册表项中,其会尝试收集Outlook帐户和凭据信息,如电子邮件,用户,服务器,端口和密码

http://p1.qhimg.com/t01fe23be0f24a26198.png

图19. 窃取Outlook的profile 和 credential

将窃取的Outlook信息传输的IP地址被加密存储在mailsearcher32_configs文件中

http://p3.qhimg.com/t01c5345b81ceca7ae3.png

图20. 解密后的外泄IP地址

最后,另一个名为“systeminfo”的模块负责收集受害者的系统信息,包括用户名,CPU类型,RAM,操作系统架构,安装的程序和服务。

http://p4.qhimg.com/t01afeae7c51ec3c417.png

图21. 系统信息抓取的字符串


Payload 2: Nitol DDOS bot

 Nitol二进制文件存储在加载器的资源节部分。其使用UPX进行压缩,并在执行时创建一个名为“qazwsxedc”的互斥体,以避免运行多个自身实例。

http://p7.qhimg.com/t01f70a5c7301c19c36.png

图22. Nitol的主体函数

一旦Nitol解密了C2服务器,其就会连接到服务器并等待进一步的指令。该后门主要有两个功能,一个是执行DDOS另一个是“下载并执行”任意文件。

https://p3.ssl.qhimg.com/t011dacf9dc854a61b0.png 

http://p8.qhimg.com/t01c3fb0442b10f914e.png 

图23. Nitol 后门的DDOS功能

http://p7.qhimg.com/t016bd89540a4cf0d8e.png

图24. Nitol 后门的下载并执行”任意文件功能

Nitol会对目标系统进行DOS攻击的类型如下:

SYN Flood

TCP Flood

UDP Flood

HTTP Flood

ICMP Flood

 

总结

Necurs botnet一直在主动使用资源传播Trickbot和Nitol恶意软件。该僵尸网络使用了两个模板。第一个垃圾邮件模板是附加主要可执行文件的经典电子邮件,而第二个模板使用了在PDF文件中嵌入DOCM的新生技术。无论用户收到哪个模板,都会导致执行相同的恶意软件加载程序。该加载器会在您的系统中执行Trickbot和Nito木马。Bot loader同时提供两个或多个恶意软件的现象似乎越来越普遍。通过避免为每个不同的恶意软件传播创建单独的模板,这基本上节省了botmaster的时间。 而且一些安全产品可能需要时间来反应并阻止两个不同的恶意软件,而不是原来的一个,这就允许botmasters“趁热打铁”“趁火打劫”了。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
ngrepme
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66