RATKing: he pakanga hou me nga Torotiana uru mamao
I te mutunga o Haratua, i kitea e matou he kaupapa ki te tohatoha i te Torotiana Uru Mamao (RAT) malware—he kaupapa ka taea e nga kaiwhaiwhai te whakahaere mamao i tetahi punaha kua pangia.
Ko te roopu i tirotirohia e maatau na te mea kaore i tohua he whanau RAT motuhake mo te mate. He maha nga Torotiana i kitea i roto i nga whakaeke i roto i te pakanga (he watea whanui katoa). Na tenei ahuatanga, i whakamaumahara te roopu ki te kingi kiore - he kararehe pakiwaitara he kiore me nga hiku whiri.
Ko te mea taketake i tangohia mai i te monograph na K. N. Rossikov "Nga kiore me nga kiore-rite kiore, te mea tino nui ohaoha" (1908)
Hei whakanui i tenei mea hanga, i tapaina e matou te roopu e whakaarohia ana e matou ko RATKing. I roto i tenei pou, ka korerohia e matou nga korero mo te mahi a nga kaiwhaiwhai i te whakaeke, he aha nga taputapu i whakamahia e ratou, me te korero ano i o maatau whakaaro mo te tohu mo tenei kaupapa.
Te ahunga whakamua o te whakaeke
Ko nga whakaeke katoa i tenei pakanga i puta i runga i te algorithm e whai ake nei:
I whiwhi te kaiwhakamahi i te imeera hītinihanga me te hono ki a Google Drive.
Ma te whakamahi i te hono, ka tangohia e te tangata i patua he tuhi VBS kino e tohu ana he whare pukapuka DLL hei uta i te utunga whakamutunga ki te rehita Windows me te whakarewa i te PowerShell hei mahi.
I werohia e te whare pukapuka DLL te utunga whakamutunga - inaa, ko tetahi o nga RAT i whakamahia e te hunga whakaeke - ki roto i te punaha punaha me te rehita i tetahi tuhinga VBS i roto i te autorun kia whai waahi ki te miihini pangia.
Ko te utunga whakamutunga i mahia i roto i te tukanga punaha, ka hoatu ki te kaipatu te kaha ki te whakahaere i te rorohiko kua pangia.
Ka taea te whakaatu i te ahua penei:
I muri mai, ka aro taatau ki nga waahanga tuatahi e toru, na te mea kei te pirangi matou ki te tikanga tuku kino. E kore matou e whakaahua taipitopito i te tikanga o te mahi a te malware ake. Kei te waatea noa - ka hokona ki nga huihuinga motuhake, ka tohatohahia ranei hei kaupapa puna tuwhera - na reira ehara i te mea motuhake ki te roopu RATKing.
Te tātari i nga waahanga whakaeke
Wāhanga 1. Hītinihanga īmēra
I timata te whakaeke i te whiwhi reta kino te tangata i patua (i whakamahia e nga kaiwhaiwhai nga tauira rereke me nga tuhinga; ko te whakaahua i raro nei e whakaatu ana i tetahi tauira). I roto i te karere he hononga ki tetahi putunga tika drive.google.com, e kiia ana i arahi ki te whaarangi tango tuhinga PDF.
He tauira īmēra hītinihanga
Heoi, ko te tikanga, ehara i te tuhinga PDF i utaina katoa, engari he tuhinga VBS.
I to paato i te hono mai i te imeera i te whakaahua o runga ake nei, he konae te ingoa Cargo Flight Details.vbs. I tenei keehi, kaore nga kaiwhaiwhai i ngana ki te huna i te konae hei tuhinga tika.
I taua wa ano, hei waahanga o tenei kaupapa whakatairanga, i kitea e matou he tuhinga tuhi ingoa Cargo Trip Detail.pdf.vbs. Kua puta kee mo te PDF tika na te mea ka huna e Windows nga toronga konae ma te taunoa. Pono, i tenei keehi, ka taea tonu te whakapae i tana tohu, i hono ki te tuhinga VBS.
I tenei wa, ka mohio te tangata i mate i te tinihanga: me ata titiro ki nga konae kua tangohia mo te rua. Heoi, i roto i enei kaupapa hītinihanga, he maha nga wa e whakawhirinaki ana nga kaiwhaiwhai ki tetahi kaiwhakamahi kore e aro, e tere ana ranei.
Wāhanga 2. Mahi tuhi VBS
Ko te tuhinga VBS, ka taea e te kaiwhakamahi te whakatuwhera pohehe, i rehitatia he whare pukapuka DLL ki te rehita Windows. I whakapouritia te tuhinga: ko nga rarangi kei roto i tuhia hei paita kua wehea e te ahua noa.
He tauira o te tuhi tuhi
He tino ngawari te whakamaoritanga algorithm: ko ia tuatoru o nga ahuatanga i kapea mai i te aho obfuscated, muri iho ka wetewetehia te hua mai i te turanga16 ki te aho taketake. Hei tauira, mai i te uara 57Q53s63t72s69J70r74e2El53v68m65j6CH6Ct (i miramirahia i te Whakaahuamata i runga ake nei) ko te rarangi hua WScript.Shell.
Hei whakakore i nga aho, i whakamahia e matou te mahi Python:
def decode_str(data_enc):
return binascii.unhexlify(''.join([data_enc[i:i+2] for i in range(0, len(data_enc), 3)]))
Kei raro nei, i nga rarangi 9–10, ka tohuhia te uara na te whakakorenga i puta he konae DLL. Ko ia i whakarewahia i te waahanga o muri mai ma te whakamahi i te PowerShell.
Te aho me te DLL kua whakapouritia
Ko ia mahinga i roto i te tuhinga VBS i mahia i te mea kua whakakorehia nga aho.
I muri i te whakahaere i te tuhinga, ka karangahia te mahi wscript.sleep — i whakamahia ki te mahi i whakaroa.
I muri mai, i mahi te tuhinga me te rehita Windows. I whakamahia e ia te hangarau WMI mo tenei. Ma tana awhina, i hangaia he taviri ahurei, a ko te tinana o te konae ka taea te tuhi ki tona tawhā. I uru te rehita ma te WMI ma te whakamahi i te whakahau e whai ake nei:
He urunga i mahia i roto i te rehita na te tuhinga VBS
Wāhanga 3. Te mahi o te whare pukapuka DLL
I te tuatoru o nga wahanga, ka utaina e te DLL kino te utunga whakamutunga, ka werohia ki roto i te mahinga o te punaha, me te whakarite kia tiimata aunoa te tuhinga VBS i te wa i uru mai ai te kaiwhakamahi.
Whakahaere ma PowerShell
I mahia te DLL ma te whakamahi i te whakahau e whai ake nei i PowerShell:
whiwhi raraunga uara rehita me te ingoa rnd_value_name — Ko enei raraunga he konae DLL i tuhia ki runga i te papaaho .Net;
i utaina te kōwae .Net kua puta ki te pūmahara tukanga powershell.exe te whakamahi i te mahi [System.Threading.Thread]::GetDomain().Load()(whakaahuatanga taipitopito o te mahi Uta(). e wātea ana i runga i te paetukutuku Microsoft);
i mahia te mahi GUyyvmzVhebFCw]::EhwwK() - i timata te mahinga o te whare pukapuka DLL - me nga tawhā vbsScriptPath, xorKey, vbsScriptName. Tawhā xorKey i penapena te ki mo te wetemuna i te utunga whakamutunga, me nga tawhā vbsScriptPath и vbsScriptName i whakawhitia kia rehitatia he tuhinga VBS ki te autorun.
Whakaahuatanga o te whare pukapuka DLL
I roto i te ahua whakahiato, he penei te ahua o te bootloader:
Loader i roto i te ahua wetewete (ko te mahi i timata ai te whakahaerenga o te whare pukapuka DLL kua tararohia ki te whero)
Ka tiakina te bootloader e te .Net Reactor protector. He pai te mahi a te taputapu de4dot ki te tango i tenei parepare.
Tenei kaiuta:
i werohia te utu ki roto i te tukanga punaha (i tenei tauira ko svchost.exe);
I taapirihia e ahau he tuhinga VBS ki te autorun.
Uta werohia
Kia titiro tatou ki te mahi i kiia e te tuhinga PowerShell.
Taumahi i karangahia e te PowerShell script
I mahia e tenei mahi nga mahi e whai ake nei:
i wetemuna nga huinga raraunga e rua (array и array2 i roto i te Whakaahuamata). I whakakopeketia i te tuatahi ma te whakamahi i te gzip ka whakamunatia ki te XOR algorithm me te ki xorKey;
raraunga tārua ki ngā wāhi pūmahara kua tohaina. Raraunga mai array - ki te waahi mahara kua tohuhia intPtr (payload pointer i te Whakaahuamata); raraunga mai array2 - ki te waahi mahara kua tohuhia intPtr2 (shellcode pointer i te Whakaahuamata);
huaina te mahi CallWindowProcA(описание Kei te paetukutuku Microsoft tenei mahi) me nga tawhā e whai ake nei (ko nga ingoa o nga tawhā kua whakarārangihia i raro nei, kei roto i te Whakaahuamata he rite tonu te raupapa, engari me nga uara mahi):
lpPrevWndFunc - tohutohu ki nga raraunga mai array2;
hWnd — tohutohu ki te aho kei roto te ara ki te konae kawe svchost.exe;
Msg - tohutohu ki nga raraunga mai array;
wParam, lParam — tawhā karere (i tenei keehi, kaore i whakamahia enei tawhā me nga uara o te 0);
hanga he kōnae %AppData%MicrosoftWindowsStart MenuProgramsStartup<name>.urlte wahi <name> - koinei nga tohu tuatahi e 4 o te tawhā vbsScriptName (i te Whakaahuamata, ka timata te wahanga waehere me tenei mahi me te whakahau File.Copy). Ma tenei ara, ka taapirihia e te malware he konae URL ki te raarangi o nga konae autorun i te wa i uru mai ai te kaiwhakamahi ka piri ki te rorohiko kua pangia. Kei roto i te kōnae URL he hononga ki te tuhinga:
Kia mohio ai matou ki te whakahaerenga o te werohanga, i wetemuna e matou nga rarangi raraunga array и array2. Hei mahi i tenei i whakamahia e matou te mahi Python e whai ake nei:
def decrypt(data, key):
return gzip.decompress(
bytearray([data[i] ^ key[i % len(key)] for i in range(len(data))])[4:])
Ko te mutunga, i kitea e matou ko:
array he kōnae PE - koinei te utunga whakamutunga;
array2 ko te shellcode e hiahiatia ana hei kawe i te werohanga.
Shellcode mai i te huinga array2 i paahitia hei uara mahi lpPrevWndFunc ki tetahi mahi CallWindowProcA. lpPrevWndFunc — te mahi karanga, he penei te ahua o tana tauira:
Na ka whakahaere koe i te mahi CallWindowProcA me nga tawhā hWnd, Msg, wParam, lParam Ka mahia te shellcode mai i te huinga array2 me nga tautohetohe hWnd и Msg. hWnd he tohutohu ki te aho kei roto te ara ki te konae kawe svchost.exea Msg — tohutoro ki te utunga whakamutunga.
I whiwhi te shellcode i nga wahitau mahi mai i kernel32.dll и ntdll32.dll i runga i nga uara hash mai i o raatau ingoa me te werohia te utu whakamutunga ki te mahara o te tukanga svchost.exete whakamahi i te tikanga Tukatuka Hollowing (ka taea e koe te panui atu mo tenei Tuhinga). Ina werohia te shellcode:
hanga he tukanga svchost.exe i roto i te ahua iri ma te whakamahi i te mahi CreateProcessW;
ka huna i te whakaaturanga o te waahanga ki te waahi wahitau o te tukanga svchost.exe te whakamahi i te mahi NtUnmapViewOfSection. No reira, ka wetekina e te papatono te mahara o te tukanga taketake svchost.exekatahi ka tohatoha mahara mo te utu utu ki tenei wahitau;
kua tohatohahia te mahara mo te utunga i roto i te waahi wahitau tukanga svchost.exe te whakamahi i te mahi VirtualAllocEx;
Te tiimata o te mahi werohanga
tuhia nga ihirangi o te utu utu ki te waahi wahitau tukanga svchost.exe te whakamahi i te mahi WriteProcessMemory (penei i te Whakaahuamata i raro nei);
ka timata ano te tukanga svchost.exe te whakamahi i te mahi ResumeThread.
Te whakaoti i te tukanga werohanga
Ka taea te tango malware
Ko te hua o nga mahi kua whakamaramatia, i whakauruhia tetahi o nga momo kino o te akomanga RAT ki runga i te punaha kua pangia. Ko te ripanga i raro nei e whakarārangi ana i te malware i whakamahia i roto i te whakaekenga, ka taea e matou te whakaatu maia ki tetahi roopu o te hunga whakaeke, na te mea i uru atu nga tauira ki te whakahau me te tūmau whakahaere.
He tauira o te malware kua tohatohahia me te tūmau mana kotahi
E rua nga mea e tohuhia ana i konei.
Tuatahi, ko te meka i whakamahia e te hunga whakaeke etahi momo whanau RAT i te wa kotahi. Ehara tenei whanonga i te tikanga mo nga roopu ipurangi rongonui, he rite tonu te whakamahi i nga momo taputapu e mohio ana ki a raatau.
Tuarua, i whakamahia e RATKing te malware e hokona ana i runga i nga huihuinga motuhake mo te utu iti, he kaupapa puna tuwhera ranei.
He rarangi tino katoa o te malware i whakamahia i roto i te kaupapa whakahau—me tetahi whakatupato nui—kua hoatu ki te mutunga o te tuhinga.
Mo te roopu
Kaore e taea e matou te kii i te pakanga kino kua whakaahuahia ki nga kaiwhaiwhai mohio. I tenei wa, e whakapono ana matou ko enei whakaeke i mahia e tetahi roopu hou. I a matou i tuhi i te timatanga, ka kiia e matou ko RATKing.
Hei waihanga i te tuhinga VBS, ka whakamahia pea e te roopu tetahi taputapu e rite ana ki te taputapu VBS-Crypter mai i te kaiwhakawhanake NYAN-x-CAT. E tohuhia ana tenei e te ahua o te tuhinga e hangaia ana e tenei papatono me te tuhinga a nga kaiwhaiwhai. Ina koa, ko raua e rua:
mahia te mahi whakaroa ma te whakamahi i te mahi Sleep;
whakamahi WMI;
rēhitatia te tinana o te kōnae ka taea te whakahaere hei tawhā matua rēhita;
mahia tenei konae ma te whakamahi i te PowerShell ki tana ake mokowā wāhitau.
Mo te maramatanga, whakatairitehia te whakahau PowerShell ki te whakahaere i tetahi konae mai i te rehita, ka whakamahia e tetahi tuhinga i hangaia ma te whakamahi i te VBS-Crypter:
Kia mahara ko nga kaiwhaiwhai i whakamahi i tetahi atu taputapu mai i NYAN-x-CAT hei utu utu - LimeRAT.
Ko nga wahitau o nga tūmau C&C e tohu ana i tetahi atu ahuatanga motuhake o te RATKing: he pai ake te roopu ki nga ratonga DNS hihiri (tirohia te rarangi o nga C&C i te ripanga IoC).
IoC
Ko te ripanga i raro nei he rarangi katoa o nga tuhinga VBS ka taea pea te kii ki te kaupapa kua whakaahuahia. He rite enei tuhinga katoa, he rite tonu te raupapa o nga mahi. Ka werohia e ratou katoa te kino o te karaehe RAT ki roto i te mahinga Windows pono. Kei a ratou katoa nga wahitau C&C kua rehita ma te whakamahi i nga ratonga Dynamic DNS.
Engari, kaore e taea e matou te kii i tohatohahia enei tuhinga katoa e nga kaiwhaiwhai kotahi, haunga nga tauira me nga wahitau C&C rite (hei tauira, kimjoy007.dyndns.org).