Heim > Betrieb und Instandhaltung > Sicherheit > Beispielanalyse von Glupteba-Malware-Varianten

Beispielanalyse von Glupteba-Malware-Varianten

王林
Freigeben: 2023-06-02 23:11:57
nach vorne
886 Leute haben es durchsucht

Kürzlich wurden Cyberangriffe mit der Schadsoftware Glutteba entdeckt. Dabei handelt es sich um eine alte Schadsoftware, die im Rahmen einer Angriffskampagne namens „windigo“ entdeckt und über eine Schwachstelle unter Windows-Benutzern verbreitet wurde.

Im Jahr 2018 berichtete ein Sicherheitsunternehmen, dass Glutteba unabhängig von Windigo gehandelt und sich an einen Pay-per-Install-Adware-Dienst gewandt habe. Glupteba-Aktivitäten dienen unterschiedlichen Zwecken: Bereitstellung von Proxy-Diensten, Ausnutzung von Schwachstellen für Mining-Aktivitäten usw.

Nach der Untersuchung kürzlich entdeckter Glutteba-Varianten haben wir zwei undokumentierte Komponenten außerhalb der Glutteba-Malware entdeckt: #1. Browser-Stealer, der vertrauliche Daten aus dem Browser stehlen kann, wie z. B. Browserverlauf, Website-Cookies und Kontonamen und Passwörter und senden die Informationen an einen Remote-Server.

2. Nutzen Sie die Schwachstelle CVE-2018-14847, um den Mikrotik-Router im lokalen Netzwerk anzugreifen. Es lädt gestohlene Administratoranmeldeinformationen auf den Server hoch. Der Router wird als Proxy-Relay verwendet. ​​ ​

Darüber hinaus haben wir in Glupteba auch festgestellt, dass er Bitcoin-Transaktionen verwenden kann, um die neuesten C&C-Domainnamen zu erhalten. Wir werden diese Funktion im nächsten Abschnitt näher erläutern. Malware-Entwickler verbessern weiterhin ihre Software und arbeiten daran, ihre Proxy-Netzwerke auf IoT-Geräte auszudehnen. #? 🎜 #Dieser Absatz kann wie folgt umgeschrieben werden: Ein benutzerdefinierter Packager wird in der Programmiersprache Go geschrieben und in eine ausführbare Datei kompiliert, um heruntergeladene Binärdateien zu verpacken. Beim Initialisieren der Konfigurationsinformationen müssen Sie zunächst die aktuellen Anwendungsinformationen, Betriebsinformationen, Hardwareinformationen und einige fest codierte Binärinformationen abrufen. Es erstellt den Registrierungsschlüssel hkey_userssoftwaremicrosofttestapp, um alle erhaltenen Informationen zu speichern. Das Ergebnis der Ausführung der Initialisierungsfunktion ist in der folgenden Abbildung dargestellt.

sendparentprocesss-Funktion ruft die machine_guid aus der Registrierung ab und ruft die Verteiler-ID und Aktivitäts-ID aus dem Dateinamen, der PID und dem Namen des übergeordneten Prozesses ab. Das Programm bettet die Informationen mithilfe des AES-Verschlüsselungsalgorithmus in die POST-Anfrage ein und lädt sie auf den C&C-Server hoch. ​

Überprüfen Sie dann, ob der Prozess erhöht ist und als Systembenutzer ausgeführt wird. Wenn ein Prozess nicht erhöht ist, versucht er, die Berechtigungen mithilfe der fodhelper-Methode zu erhöhen. Wenn es nicht als Systembenutzer ausgeführt wird, wird es im Modus „Als vertrauenswürdiges Installationsprogramm ausführen“ gestartet. Beispielanalyse von Glupteba-Malware-VariantenBeispielanalyse von Glupteba-Malware-Varianten hat die folgenden Hauptbefehle:

Die Funktion mainstall überprüft installierte Antivirenprogramme, fügt Firewall-Regeln hinzu und fügt Defender-Ausschlüsse hinzu.

Die Funktion mainpoll fragt den C&C-Server regelmäßig nach neuen Befehlen ab. Im Folgenden sind die POST-Parameter aufgeführt, die nicht von AES verschlüsselt wurden:


challenge=e94e354daf5f48ca&cloudnet_file=1&cloudnet_process=1&lcommand=0&mrt=1&pgdse=0&sb=1&sc=0&uuid=&version=145&wup_process=1&wupv=0.
Nach dem Login kopieren
Schließlich implementiert die Funktion handlecommand die Backdoor-Funktion.

Beispielanalyse von Glupteba-Malware-Varianten

C&C-Update-Fähigkeit
Beispielanalyse von Glupteba-Malware-VariantenDie Hintertür verfügt über die meisten Standardfunktionen dieser Malware kann seine C&C-Serveradresse über die Blockchain mit der Funktion discoverdomain aktualisieren. ​

Die discoverDomain-Funktion kann automatisch ausgeführt oder über einen Backdoor-Befehl ausgeführt werden. discoverdomain listet zunächst den Electrum-Bitcoin-Wallet-Server mithilfe einer öffentlichen Liste auf und versucht dann, den Verlauf mithilfe eines fest codierten Hashs abzufragen.



Browser stiehlt Informationskomponente

Beispielanalyse von Glupteba-Malware-VariantenDie in der Glupteba-Variante gefundene Komponente heißt „Updateprofile“. ist ein Browserprofil-, Cookie- und Passwort-Extraktor. Informationserfassungsserver sammeln komprimierte Cookies, Verlauf und andere Profile. Diese Komponente ist ebenfalls in Go geschrieben, in eine ausführbare Datei kompiliert und mit upx gepackt. Beispielanalyse von Glupteba-Malware-Varianten

Eine andere Version des Browser-Stealers heißt „vc.exe“. Es dient dazu, vom Browser gespeicherte Passwort- und Cookie-Daten zu extrahieren und an den Informationserfassungsserver zu senden. ​

Router-Angriffskomponente

Eine weitere Komponente, die wir gefunden haben, ist die Router-Angriffskomponente, die ebenfalls in der Go-Sprache entwickelt wurde. Es kann das Standard-Gateway des Opfernetzwerks anzeigen und die Liste der Standard-IP-Gateways abrufen, indem es den WMI-Befehl „select defaultipgateway from win32_networkadapterconfiguration where ipenabled=true“ aufruft.


Zusätzlich zu diesen Adressen wurden die folgenden drei Standardadressen hinzugefügt: 192.168.88.11, 192.168.0.1, 192.168.1.1. ​

Sobald sich die Komponente erfolgreich mit dem Gerät verbindet, das Port 8291 überwacht, versucht sie, das Gerät anzugreifen, indem sie die Schwachstelle CVE-2018-14847 ausnutzt, die das auf Mikrotik-Routern verwendete Routeros-System betrifft. Es ermöglicht Angreifern, Administratoranmeldeinformationen von ungepatchten Routern zu erhalten. Der erhaltene Kontoname und das Passwort werden in einem JSON-Objekt gespeichert, verschlüsselt und an den C&C-Server gesendet.

Nach erfolgreichem Erhalt der Anmeldeinformationen wird eine Aufgabe zum Planer des Routers hinzugefügt. Es gibt drei Möglichkeiten, eine Scheduler-Aufgabe hinzuzufügen: mithilfe des Winbox-Protokolls, mithilfe von SSH oder mithilfe der API.

Beispielanalyse von Glupteba-Malware-Varianten

Router Traffic Relay

Nach den oben genannten Einstellungen wird der Router zu einem SOCKS-Proxy für den Angreifer, um den Datenverkehr weiterzuleiten. Ein Angreifer könnte den Server veranlassen, die erste Remote-Verbindung über den Socks-Proxy weiterzuleiten. Diese Serverabfrage gibt die IP-Adresse des aktuellen SOCKS-Proxyservers zurück. Diese Anfrage wird wiederholt gesendet, wahrscheinlich um den SOCKS-Proxy-Dienst zu überwachen.

Nach der ersten Überprüfung des Router-Status gibt es zwei Arten von Datenverkehr, der mit verschiedenen Servern des Proxys verbunden ist. Der erste ist der Spam-Verkehr. Über den Socks-Proxy des Routers stellt der Remote-Server eine Verbindung zum SMTP mehrerer verschiedener Mailserver her. Wenn der Mailserver die Verbindung akzeptiert, beginnt der Remote-Server mit dem Versenden von Spam. ​

Beispielanalyse von Glupteba-Malware-VariantenZusätzlich zum Spam-Verkehr gibt es auch anderen Verkehr von einer Reihe von Remote-Servern, die sich wiederholt mit Instagram verbinden. Da der Datenverkehr durch HTTPS-Verschlüsselung geschützt ist, können wir den genauen Zweck dieser Verbindungen nicht ermitteln. Es ist möglich, dass es sich um einen Passwort-Wiederverwendungsangriff auf Instagram handelt.

Beispielanalyse von Glupteba-Malware-Varianten

Sicherheitshinweise

Malware ist eine weit verbreitete Bedrohung, die Benutzer und Unternehmen betrifft. Von Gateways über Endpunkte bis hin zu Netzwerken und Servern ist ein mehrschichtiger Sicherheitsansatz wichtig.

Da die meisten Heim- und Bürogeräte mit Routern verbunden sind, sollte die Sicherheit bei der Einrichtung Ihres Routers oberste Priorität haben. Benutzer und Unternehmen können gute Sicherheitsmaßnahmen ergreifen, um sich vor Bedrohungen zu schützen. Nutzen Sie darüber hinaus relevante Tools, um Ihrem Heimnetzwerk und den angeschlossenen Geräten eine zusätzliche Sicherheitsebene hinzuzufügen und so Ihre Sicherheitsabwehr weiter zu stärken.

Das obige ist der detaillierte Inhalt vonBeispielanalyse von Glupteba-Malware-Varianten. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:yisu.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage