銀狐木馬再升級_巧妙利用.NET特性GAC劫持系統
近期,銀狐木馬更新頻繁并不斷變換攻擊技術。其使用文件拼接、AutoHotkey模擬點擊、ISO釣魚等各類技術手段實施破壞,對政企單位造成了重大威脅。下面,以近期活躍的一類使用GAC特性進行程序劫持的銀狐木馬變種為例,對該家族木馬的最新攻擊技術進行解析。?
傳播
銀狐木馬的該變種通常采用“Setup-xxxx.exe”的命名方式,將木馬主體偽裝為各類安裝程序進行傳播,誘騙用戶點擊執行。
?
圖1. 該銀狐木馬變種的典型釣魚頁面
木馬分析
初始加載
用戶下載到本地名為“Setup-xxxx.exe”的安裝包,本質上是一個木馬加載器(Loader)。用戶誤啟動該程序后,加載器會進一步下載木馬安裝程序“js19.dbd”。下載地址為:
hxxps://jiaoshou.bj.bcebos.com/js19.dbd
?
圖2. 加載器對木馬安裝程序下載地址字符串進行拼接?
被下載的這個安裝程序是一個動態鏈接庫(DLL)文件。下載成功后,加載器程序會加載該DLL并執行其run函數。作者將該木馬存儲于百度智能云對象存儲(BOS)中,不少安全軟件的網絡防護會因為“白名單機制”而對該地址直接放行。
檢測安全軟件
木馬啟動后會循環檢測360Tray.exe、360Safe.exe、ZhuDongFangYu等360其他相關程序以及火絨的HRUpdate.exe,如果檢測到這些程序,木馬會嘗試通過驅動終止相關安全軟件程序。
?
圖3. 木馬通過掃描內存查找360相關進程?
使用GAC發起劫持
進入到實質性的功能階段,木馬會創建以下目錄,并將其設置為只讀、隱藏屬性。
C:\Program Files\SetupInfo565661
之后,木馬會進一步從遠程地址下載DLL功能組件,然后動態加載DLL組件,并將惡意DLL安裝至全局程序集緩存,以實現多程序共享與持久化駐留。
全局程序集緩存(即Global Assembly Cache,縮寫為GAC)是Windows系統中.NET Framework提供的一個特殊目錄,用來存放經過強名稱簽名(Strong Name)的.NET程序集。它的作用是讓多個應用程序能夠共享同一個程序集,而不需要每個程序都單獨復制一份。這樣,既可以節省磁盤空間又能確保不同應用使用的是同一個版本的程序組件,避免出現版本沖突問題。但木馬利用.NET的這一特性后,則可以實現對指定.NET程序的隨意劫持。
木馬利用該手段完成對System.Collections.Modle.dll的劫持操作后,會修改注冊表以接管.NET應用程序域管理行為,進而實現對目標系統的全局影響。
?
圖4. 木馬通過GAC劫持System.Collections.Modle.dll?
篡改配置與輔助文件下載
完成劫持操作后,木馬會再次下載加密文件109.mdb到本地,重命名為adp.xml,并下載dfsvc.exe到本地,重命名為uninstall_xxxxx.exe(xxxxx為隨機字符串)。
?
圖5. 木馬下載輔助文件到本地?
木馬接著修改注冊表,將對應值修改為0,以允許未標記安全的ActiveX控件初始化和腳本執行。注冊表路徑為:
HKLM\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\1201
利用系統功能執行
此后,木馬會生成temp_1756284537.html和temp_1756284616.mmc兩個臨時文件。其中,temp_1756284537.html文件的內容,會利用之前關閉的ActiveX控件安全限制啟動木馬程序。
?
圖6. temp_1756284537.html文件內容?
之后的木馬功能環環相扣:先利用MMC20.Application.1 COM組件,執行另一個臨時文件temp_1756284616.mmc,進而觸發HTML文件運行。而在啟動此前創建的正常.NET程序uninstall_1awRtVHM.exe后,該程序會被自動加載已被劫持的System.Collections.Modle.dll模塊組件。
?
圖7. 木馬利用系統功能執行后續組件?
長期駐留與注入遠控
正常程序uninstall_1awRtVHM.exe被執行后,在木馬已經布置好的環境中,會加載被劫持的System.Collections.Modle.dll,進而變成木馬的傀儡進程,傀儡進程會首先通過計劃任務實現長期駐留。在計劃任務啟動后,木馬安裝程序通過MMC20 COM組件,執行mmc文件來引爆整個木馬執行鏈。
?
圖8. 木馬通過計劃任務實現長期駐留
實現長期駐留后,木馬會讀取adp.xml內容,將其加載到內存中執行,并注入到系統的桌面進程(explorer.exe)中。
?
圖9. 木馬注入到桌面進程中?
已經注入成功的惡意代碼會連接遠程地址,IP于端口為:
129.226.60.109:8081
?
圖10. 木馬鏈接遠程地址
通過分析,我們發現注入內存執行的是遠控木馬。該遠控木馬可以實現遠程執行文件、修改注冊表、獲取用戶機器信息等常規遠控功能,此外,還會查詢用戶機器是否有向日葵遠程工具,如有,會獲取向日葵的機器碼和密碼。
?
圖11. 木馬查找“向日葵”遠控工具并獲取其控制信息
攔截防護
360安全大腦可攔截并查殺此類木馬,已安裝有360終端安全產品的用戶不必太過擔心。
?
圖12. 360安全安全大腦攔截木馬?
安全建議
l強化終端防護
在企業內部設備中部署安全軟件,開啟實時監控與自動更新,若安全軟件異常退出,應立即斷網查殺。
l嚴控文件風險
對不明壓縮包及可執行文件,堅持不解壓、不運行、不輕信。有條件的情況下,應將可疑文件上傳至可信的安全分析平臺進行檢測和上報。
l警惕釣魚信息
收到含“財稅”“自查”及此次傳播中出現的“防范木馬”等敏感關鍵詞的通知文件,務必通過官網、官方APP或電話等方式進行二次核實,勿直接點擊鏈接或下載附件。
l規范軟件下載
各類辦公軟件或工具軟件應從官網或企業內部平臺獲取,并檢查數字簽名。來自網盤或通信軟件中的文件下載后,要先經安全軟件掃描。
l及時應急處理
發現系統異常占用、賬號異地登錄等風險征兆,應盡快使用360等安全產品進行全面掃描,必要時重裝系統。
l行業重點防護
如財稅或涉密等重點、敏感崗位,在業務高峰期執行文件應雙人復核,避免在公網環境中處理敏感數據。企業應通過EDR、EPP等安全系統,對惡意軟件的運行及通信進行全方位告警和攔截
360安全衛士
360殺毒
360文檔衛士
360安全瀏覽器
360極速瀏覽器
360安全云盤
360隨身WiFi
360搜索
系統急救箱
重裝大師
勒索病毒救助
急救盤
高危漏洞免疫
360壓縮
驅動大師
魯大師
360換機助手
360清理大師Win10
360游戲大廳
360軟件管家
360手機衛士
360防騷擾大師
360加固保
360貸款神器
360手機瀏覽器
360安全云盤
360免費WiFi
安全客
手機助手
安全換機
360幫幫
清理大師
省電王
360商城
360天氣
360鎖屏
手機專家
快剪輯
360影視
360娛樂
快資訊
你財富
360借條
360互助
信貸管家
360攝像機云臺AI版
360攝像機小水滴AI版
360攝像機云臺變焦版
360可視門鈴
360攝像機云臺1080p
家庭防火墻V5S增強版
家庭防火墻5Pro
家庭防火墻5SV2
家庭防火墻路由器5C
360兒童手表S1
360兒童手表8X
360兒童手表P1
360兒童手表SE5
360智能健康手表
行車記錄儀M310
行車記錄儀K600
行車記錄儀G380
360行車記錄儀G600
兒童安全座椅
360掃地機器人X90
360掃地機器人T90
360掃地機器人S7
360掃地機器人S6
360掃地機器人S5
360安全衛士
360殺毒
360文檔衛士
360安全瀏覽器
360極速瀏覽器
360隨身WiFi
360搜索
系統急救箱
重裝大師
急救盤
勒索病毒救助
360壓縮
驅動大師
魯大師
360游戲大廳
360軟件管家
360手機衛士
360防騷擾大師
手機急救箱
360加固保
360貸款神器
360免費WiFi
安全客
手機助手
一鍵root
安全換機
360幫幫
信用衛士
清理大師
省電王
360商城
流量衛士
360天氣
360鎖屏
手機專家
快剪輯
360影視
360娛樂
快資訊
你財富
360借條
360手機N7
360手機N6
Pro
360手機vizza
360手機N5S
360兒童手表6C
360兒童手表6W
360兒童手表SE2代
360手表SE2Plus
360老人手表
360攝像機大眾版
360安全路由器P3
360安全路由器P2
360兒童機器人
外設產品
影音娛樂
平板電腦
二手手機
二代 美猴王版
二代
美猴王領航版
標準升級版
后視鏡版
車載電器
京公網安備 11000002000006號