Bagaimana untuk melaksanakan analisis varian baharu Kumpulan Winnti

王林
Lepaskan: 2023-05-12 22:01:04
ke hadapan
1163 orang telah melayarinya

PipeMon modular baharu Kumpulan Winnti telah ditemui pada Februari 2020. Sasaran utamanya ialah syarikat permainan dan video dalam talian berbilang pemain Korea dan Taiwan, dan perisian hasad boleh melancarkan serangan ke atas rantaian bekalan. Penyerang boleh membenamkan Trojan dalam permainan yang diterbitkan, atau menyerang pelayan permainan, dan menggunakan mata wang permainan untuk mendapatkan faedah kewangan. Kumpulan Winnti telah aktif sejak 2012 dan menyasarkan serangan rantaian bekalan dalam industri perisian. Baru-baru ini, penyelidik ESET turut menemui serangan yang menyasarkan beberapa universiti di Hong Kong.

Analisis Teknikal

Dua varian PipeMon ditemui dalam syarikat yang disasarkan Peringkat pertama PipeMon terdiri daripada melancarkan boleh laku yang dilindungi kata laluan yang dibenamkan dalam .rsrc. Mulakan program dan tulis RARSFX ke setup0.exe dalam direktori yang dijana secara automatik, berikan kata laluan melalui parameter dan gunakan CreateProcess untuk melaksanakan RARSFX, seperti ditunjukkan di bawah:

setup0.exe -p*|T/PMR{|T2^LWJ*
Salin selepas log masuk

Kata laluan untuk setiap sampel adalah berbeza, dan kemudian tetapkan Kandungan RARSFX yang diekstrak ke dalam %TMP%RarSFX0:

CrLnc.dat - muatan disulitkan

Duser.dll - UAC bypass

osksupport.dll - UAC bypass

PrintDialog.dll – permulaan perisian hasad

PrintDialog.exe – fail Windows sah yang memuatkan PrintDialog.dll

setup.dll – pemasangan dll

persediaan. exe – Program Utama

Jika terdapat konflik dalam nama folder, nombor di hujung rentetan RarSFX0 akan ditambah sehingga tiada konflik. Selepas mengekstrak fail, setup.exe akan dilaksanakan tanpa parameter, menggunakan LoadLibraryA untuk memuatkan setup.dll. Selepas memuatkan, setup.dll akan menyemak parameter dalam bentuk '-x:n', n berbeza dalam mod operasi yang berbeza. Parameter yang disokong dan kelakuan yang sepadan ditunjukkan dalam Jadual 1.

如何实现Winnti Group新变体分析

RARSFX melaksanakan setup.exe tanpa hujah, menyemak sama ada ia berjalan dengan keistimewaan. Jika tidak, tentukan lagi sama ada versi Windows lebih awal daripada Windows 7 build 7601. Jika syarat dipenuhi, penyamaran token akan digunakan untuk mendapatkan kebenaran. Jika tidak, ia akan cuba menggunakan teknik pintasan UAC yang berbeza, yang memasang muatan ke dalam salah satu daripada berikut:

C:WindowsSystem32spoolprtprocsx64DEment.dll

C:WindowsSystem32spoolprtprocsv🎜Entll C:WindowsSystem32spoolprtprocsx64Interactive.dll

Penyerang tidak secara rawak memilih lokasi DLL berniat jahat, setup.dll mendaftarkan pemuat DLL sebagai pencetak ganti dengan menetapkan nilai pendaftaran berikut:


HKLMSYSTEMControlSet001ControlPrintEnvironmentsWindows x64Print ProcessorsPrintFiiterPipelineSvcDriver = “DEment.dll” 4Print Processorslltdsvc1Driver = “EntAppsvc1Driver = “EntAppsvc1.>Nota kesilapan kesilapan dalam PrintFiiterPipelineSvc (ia tidak mempunyai kesan pada pemasangan pemproses cetakan kerana sebarang nama boleh digunakan).


Selepas mendaftarkan pemproses cetakan, PipeMon memulakan semula perkhidmatan spooler cetakan (spoolsv.exe), yang akan memuatkan proses pencetakan berniat jahat. Perkhidmatan Print Spooler bermula setiap kali PC boot, memastikan kegigihan program berniat jahat. Bergantung pada pemasang, CrLnc.dat ditulis ke lokasi berikut dalam registri:


HKLMSOFTWAREMicrosoftPrintComponentsDC20FD7E-4B1B-4B88-8172-61F0BED7D9E8

Keseluruhan proses pelaksanaan PipeMon ditunjukkan dalam rajah di bawah:

PipeMon

PipeMon ialah pintu belakang modular. Setiap modul ialah DLL yang mengeksport fungsi IntelLoader dan dimuatkan menggunakan teknologi pemuatan reflektif. Setiap modul mempunyai fungsi yang berbeza, seperti yang ditunjukkan dalam Jadual 2.


Pemuat yang bertanggungjawab memuatkan modul utama (ManagerMain dan GuardClient) ialah Win32CmdDll.dll, terletak dalam direktori pemproses cetakan. Modul ini disimpan dalam cara yang disulitkan di lokasi yang sama dan dinamakan seperti berikut:

如何实现Winnti Group新变体分析
banner.bmp

sijil.sijil

Lesen.hwp如何实现Winnti Group新变体分析

JSONDIU7c9djE

D8JNCKS0DJE

B0SDFUWEkNCj.logN

.hwp ialah sambungan yang digunakan oleh program pemprosesan perkataan Korea dan sangat popular di Korea. Modul ini disulitkan oleh R** dan kunci penyahsulitan ialah 'Com! 123Qasdz’ dikodkan dalam setiap modul. Win32CmDll.dll menyahsulit dan menyuntik modul ManagerMain dan GuardClient. Modul ManagerMain bertanggungjawab untuk menyahsulit dan menyuntik modul Komunikasi, manakala modul GuardClient akan memastikan modul Komunikasi berjalan dan dimuat semula jika perlu. Rajah di bawah menggariskan cara PipeMon berfungsi.

如何实现Winnti Group新变体分析

Win32CmDll.dll percubaan pertama untuk menyuntik modul ManagerMain dan GuardClient ke dalam proses yang dinamakan salah satu daripada yang berikut: lsass.exe, wininit.exe atau lsm.exe. Jika gagal, ia cuba menyuntik salah satu proses perkhidmatan Windows yang berdaftar, tidak termasuk proses bernama spoolsv.exe, ekrn.exe (ESET), avp.exe (Kaspersky) atau dllhost.exe. Jika semuanya gagal, ia akan mencuba proses taskhost.exe, taskhostw.exe atau explorer.exe.

Modul tambahan boleh dimuatkan atas permintaan menggunakan arahan khusus, tetapi satu pun daripadanya belum ditemui. Modul berkomunikasi melalui paip bernama Saluran komunikasi antara setiap modul menggunakan dua paip bernama, satu untuk menghantar dan satu untuk menerima.

如何实现Winnti Group新变体分析 Menerima %CNC_DEFINED% rentetan daripada pelayan C&C, pembolehubah %B64_TIMESTAMP% ialah cap waktu berkod base64:

如何实现Winnti Group新变体分析

Komunikasi Modul bertanggungjawab untuk menguruskan komunikasi antara pelayan C&C dan modul lain melalui paip, dan alamat C&Cnya dikodkan keras dalam modul ManagerMain. Protokol komunikasi ialah TLS melalui TCP, dikendalikan melalui perpustakaan HP-Socket. Semua mesej disulitkan R** menggunakan kekunci berkod keras. Jika kandungan pemindahan lebih besar daripada atau sama dengan 4KB, zlib digunakan untuk memampatkannya terlebih dahulu.

如何实现Winnti Group新变体分析 Memulakan komunikasi dengan pelayan C&C, mula-mula menghantar mesej suar yang mengandungi maklumat berikut:

Versi OS

alamat fizikal penyesuai rangkaian yang disambungkan digabungkan dengan %B64_TIMESTAMP%

alamat IP tempatan mangsa

versi pintu belakang/ID kempen; kami telah memerhatikan nilai berikut

“1.1.1.4beat”

“1.1.1.4Bata”

“1.1.1.5”

Nama komputer mangsa

Arahan yang disokong adalah seperti berikut:

如何实现Winnti Group新变体分析

Penyerang juga menggunakan versi PipeMon yang dikemas kini, dengan R** digantikan dengan XOR ringkas dengan 0x75E8EEAF sebagai kunci, semua rentetan kod keras dialih keluar dan modul dinamakan dengan saluran komunikasi nilai rawak. Hanya pemuat utama disimpan pada cakera sebagai fail, dan modul yang dikemas kini diterangkan dalam jadual berikut:

如何实现Winnti Group新变体分析

Perubahan format komunikasi C&C:

如何实现Winnti Group新变体分析

Konfigurasi pintu belakang disulitkan dan dibenamkan ke dalam DLL pemuat.

如何实现Winnti Group新变体分析

Kedua-dua modul PipeMon dan pemasang menggunakan tandatangan yang sama, dan sijil mungkin telah dicuri oleh organisasi Winnti dalam serangan sebelumnya.

如何实现Winnti Group新变体分析

Atas ialah kandungan terperinci Bagaimana untuk melaksanakan analisis varian baharu Kumpulan Winnti. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:yisu.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan