腾讯安全检测到国内有电脑用户遭受假冒“FBI、CIA”的攻击者投递多重病毒木马攻击,中招系统会被植入多个后门、远程控制木马,以及门罗币挖矿程序,还具备蠕虫传播模块,中毒系统会通过outlook向联系人群发病毒邮件,同时感染u盘、移动硬盘等移动存储器,通过这些渠道继续扩大攻击范围。
进一步分析发现,攻击者使用的病毒木马种类繁多:包含js远控木马WSHRat、C#窃密木马NjRat、感染安卓系统的恶意远控木马等等。通过腾讯安全威胁情报数据查询,发现该团伙早在2019年6月已频繁活动,当时伪造成“信用卡申请表.exe”,“咨询表.exe”传播远程控制木马(NjRat),2019年9-12月期间,还曾投递多款安卓平台远控木马。在腾讯安全本次捕获到的攻击活动中,攻击者投递的部分木马模块制作时间为2019年,但直到近日才被各安全平台检测收录。
图1
图2
通过腾讯安全威胁情报系统查询,腾讯安全专家找到攻击者的社交媒体帐号和可疑注册信息。
1.*\360Tray\360Upd.bat
攻击初始入口,腾讯安全检测到国内有受害者遭受到该初始攻击。
初始攻击会用多种方法对抗安全软件:
1) 通过host劫持国内主流安全软件的网站,关闭安全软件的联网功能;
2) 尝试结束国内主流安全软件相关进程;
3) 通过注册表关闭Windows Defender;
4) 开启计算机3389端口,以图实现远程桌面管理;
5) 尝试停止部分安全服务项。
图3
初始攻击后植入以下后门功能:
1) 添加具备管理员权限的后门账号:
账号/密码:gu**t/gu**t@2**0
2) 创建名为WindowsSystem32、360Tray、Java、Microsoft、Office、system的目录,并从以下地址下载9个恶意文件。通过使用文件名伪装,设置隐藏属性,添加计划任务等实现开机自动运行。
hxxps://fbioss.oss-cn-shenzhen.aliyuncs.com/download/nkt/auto.jpg
hxxps://fbioss.oss-cn-shenzhen.aliyuncs.com/download/nkt/NKT.jpg
hxxp://down.1996.xn--6qq986b3xl:8090/download/fdr.jpg
hxxp://down.1996.xn--6qq986b3xl:8090/download/getxmr/W/360Setup.jpg
hxxp://down.1996.xn--6qq986b3xl:8090/download/getxmr/W/Taskmgr.jpg
hxxp://down.1996.xn--6qq986b3xl:8090/download/getxmr/W/config.jpg
hxxp://down.1996.xn--6qq986b3xl:8090/download/js.jpg
hxxp://down.1996.xn--6qq986b3xl:8090/download/8090.jpg
hxxp://down.1996.xn--6qq986b3xl:8090/getxmr/update.ps1
图4
2.*\system\SystemAutoUpdate.bat
功能为360Upd.bat的子集,主要为结束部分安全软件与服务清理。
3.*\360Tray\360Debug.vbs
功能为自身启动目录设置,其它恶意模块注册表启动项设置,该模块会调用本地outlook自动向联系人发送名为“系统资料备份”的恶意邮件,通过群发邮件扩大传播范围。
恶意载荷地址(暂未配置):
hxxp://down.1996.xn--6qq986b3xl:8090/download/data.rar
图5
4.*\360Tray\360Setup.exe
该模块用C#编写的挖矿木马进程,版本信息伪装成国内安全软件,主要进行初级的安全对抗,可检索清理当前系统中的可疑挖矿进程,最终通过内存执行的方式进行挖矿运算。
使用矿池:
xmr.f2pool.com
钱包:
87QEYiS6vVWjXPirvNdgJ96hBrBKHu41wJtMeetCodt7HPUjSaGvBEDBitWztvusMBiVTg6aLvs2LUVagvvTfhgb3rYjiQn
5.*\WindowsSystem32\Taskmgr.exe
二进制xmr(门罗币)矿机
6.*\WindowsSystem32\config.json
矿机配置文件,地址,钱包同360Setup.exe
7.*\java\java.js
js后门远控,功能十分丰富,包括:进程管理、任意命令执行、任意模块下载执行、文件管理、浏览器存储密码窃取、键盘记录、反向代理等等功能。
通过其内置的多个二进制插件可知,该工程名为WSHRat,C2服务器地址: cia.kim。
图6
8.*\Microsoft\DenfenderUpdate.exe
经过混淆的C#-dropper模块,该模块使用CryptoObfuscator混淆加密,保护样本敏感信息,运行后使用DES算法加密内置的svchost资源,需要使用的配置信息先解密后再进一步使用索引的方式从资源中获取。Dropper对资源部分再次Base64解码后释放安装远控后门stub模块(NjRat),具备ddos攻击,U盘感染等功能,该模块具备反调试、反虚拟机能力。
远控最终外联C2:cia.kim
同类型木马:
通过腾讯安全威胁情报数据查询,发现攻击者2019年投递的同类型木马(NjRat),当时传播的木马文件名为:“信用卡申请表.exe”,“咨询表.exe”,疑似与金融诈骗相关。
同样外联C2:cia.kim
图7
安卓木马:
通过腾讯安全威胁情报查询,发现攻击者在2019年使用过的多个安卓平台恶意程序,这些恶意安卓程序(.APK)伪装第三方应用,会获取系统多项敏感权限:如摄像头操作、蓝牙、外部存储读写、通话记录读写、短消息收发、电话拨打、壁纸操作等等。
图8
恶意代码经简单混淆,运行后会收集手机端隐私信息,包括:设备信息、系统信息、sim卡信息、当前连接的wifi信息、电量信息。
攻击者传播的安卓木马为RAT(远程控制)木马,远程控制功能十分丰富,包括:短信管理、联系人管理、拨打电话、文件管理、toast消息弹出、声音播放等数十个后门功能。
安卓木马使用到的C2地址为cia.kim、fbi.kim
图9
通过腾讯安全威胁情报数据查询C2地址,可关联到多个可疑域名,及qq号码:
fbi.kim关联某个社区网站:
图10
站点关联到当前客服联系方式:
图11
fbi.kim关联到的域名信息:
图12
通过注册邮件查看社交帐号:
图13
cia.kim关联到的相关信息:
图14
域名备案信息:
廖世x与apk远控木马C2信息中的liaoshixxx相吻合
图15
图16
图17
攻击者疑似使用假冒FBI的聊天工具,实为GGTalk客户端。
图18
图19
C2:
cia.kim
fbi.kim
URL:
hxxps://fbioss.oss-cn-shenzhen.aliyuncs.com/download/nkt/auto.jpg
hxxps://fbioss.oss-cn-shenzhen.aliyuncs.com/download/nkt/NKT.jpg
hxxp://down.1996.xn--6qq986b3xl:8090/download/fdr.jpg
hxxp://down.1996.xn--6qq986b3xl:8090/download/getxmr/W/360Setup.jpg
hxxp://down.1996.xn--6qq986b3xl:8090/download/getxmr/W/Taskmgr.jpg
hxxp://down.1996.xn--6qq986b3xl:8090/download/getxmr/W/config.jpg
hxxp://down.1996.xn--6qq986b3xl:8090/download/js.jpg
hxxp://down.1996.xn--6qq986b3xl:8090/download/8090.jpg
hxxp://down.1996.xn--6qq986b3xl:8090/getxmr/update.ps1
hxxp://down.1996.xn--6qq986b3xl:8090/download/data.rar
MD5:
0ff71e9d51db5af9ed2917b8b211ad28
25525dfd1f6c14b82aeda4530a215917
b30aa2b942f455b39c15bb739d789142
0aebb72ed91845e458555f403d2b0fd6
134ceb508a011627a03cc85e36420c57
7099a939fa30d939ccceb2f0597b19ed
a52192d5e613dced1e6ba4ea001a8295
ea57a0bb7b5c19e3f4c403a2c20dcb73
754a454574a71dd6cd55eaabb91a1c9d
c0c35d6811e3b58df0364ea837943bba
37492f985034287b16fd2c8441b81ece
0ff71e9d51db5af9ed2917b8b211ad28
90f968f6ef54849569ec599bba73f4c5
8dabf9acf8e899ce16f2978b3dd02875