阅读: 129
11月5 日,绿盟威胁分析系统 TAC 在某行截获未知病毒样本,随即进行样本分析,后续该病毒被命名为 Fareit 木马。 Fareit 木马,主要是通过发送垃圾邮件,骗取用户点击运行 exe 文件来入侵目标主机,进而窃取 FTP 客户端保存的站点信息与用户密码。
本文对该木马的执行过程及行为进行了详细分析,并从执行检测、网络防护、终端防护等方面给出方法及整体解决方案。文章中呈现的分析过程较为详细,可以成为木马分析的实操手册,并可以为类似的信息窃取类木马分析及防护提供经验借鉴。
绿盟科技威胁响应中心持续 Fareit 木马事件的进展,如果您需要了解更多信息,请联系:
Fareit 木马
此次的样本被大多数厂商命名为 Fareit 木马,主要通过发送垃圾邮件,骗取其他人点击运行 exe 文件来入侵目标主机,窃取 FTP 客户端保存的站点信息与用户密码。该木马专攻 FTP 等信息集散地,将数据传送到 http://tekboss.xyz 等域名,以期获取更多关键信息。
与此木马类似 , 绿盟科技近期检测到多起发往恶意 IP 的流量数据包 , 结合金山安全终端平台分析 , 发现此次 TAC 在某行截获的样本,属于 Fareit 信息窃取器家族的一个新变种。截止本报告发布时至,全球监测到 3071 个样本,其中变种样本多达 944 个。 Fareit 家族在全球分布中,美国占 59.5% ,中国占 31% 。
数据显示, Fareit 家族自 2012 年起就开始进行信息窃取 , 最初只是用来下载恶意软件 , 但随着时间推移 , 已逐步发展成为了专门从事数据泄漏的工具 . 。 2013 年 5 月 , 印度政务网站被攻击, Fareit 在其中扮演着木马下载和信息窃取的任务 . 。随着变种新版本的不断改进和全球化扩散 , Fareit 家族的一些变种已经集成了 C&C 等功能 , 形成了颇具规模的僵尸网络 . 。有数据表明 , Fareit 家族中的一个变种还会攻击比特币矿机,盗取比特币,并隐藏在用户机器中使其变成黑客的肉鸡 . 。 2015 年 4 月统计 , 由 Fareit 感染的肉鸡组成的僵尸网络,每天可以发送 77 亿封垃圾邮件 , 并通过邮件传播恶意软件盗取网银 , 比特币等用户信息。
样本信息
TAC 截获的 Fareit 变种样本
Fareit 木马样本 | |
文件名 | 2d908d38a3985f4e7a487ddcef164c6f.exe (文中重命名为 123.exe ) |
文件大小 | 348.0 KB ( 356352 bytes ) |
文件 MD5 | 2d908d38a3985f4e7a487ddcef164c6f |
文件 SHA1 | 409997693a8d025ace54bf0312cedc91d7175b73 |
文件 SHA256 | 009d8e9025122e021733e91cb1635fac57eba22de65ce8a19ea73cd54c00314b |
文件 CRC32 | A2BE5193 |
文件类型 | Win32 EXE ( Win32 Executable Microsoft Visual Basic 6 ) |
杀软检测 | 经过 56 款杀毒软件检测,其中, 12 款报告是恶意软件; https://www.virustotal.com/en/file/009d8e9025122e021733e91cb1635fac57eba22de65ce8a19ea73cd54c00314b/analysis/ |
漏洞 利用 | 无 |
可能的影响
Fareit 木马感染全球态势
Fareit 木马感染国内情况
木马分析
首先使用第三方工具 ProcessMonitor , Wireshark 查看样本执行过程中的主要行为;
使用 OllyDBG 调试样本,样本创建了两个进程,但是两个进程之间没有通信,所以可以使用 OllyDBG 附加的方式,在 ResumeThread 的时候,附加新创建的进程,样本的主要功能都在新创建的进程中实现;
行为分析
2015 年 11 月 6 日,在截获样本后的第二天,各杀毒软件开始升级各自的病毒库及特征码,下图中可以看到 virustotal 对该样本的检测结果, 55 个检测工具, 12 个工具检测结果为病毒。整体行为分析细节较多,这里摘要如下:
virustotal 对样本的检测结果
下图是使用 ProcessMonitor 工具,对样本执行过程中进程的监控结果
ProcessMonitor 监控进程
]5 WireShark对网络行为的监控结果
恶意行为
经过行为分析,可以知道该样本主要是通过发送垃圾邮件,骗取其他人点击运行 exe 文件来入侵目标主机,窃取 FTP 客户端保存的站点信息与用户密码。
该样本主要用于窃取目标主机的 FTP 站点信息与用户密码
主要表现为:通过探测一些文件是否存在,来确认目标机是否安装有 FTP 客户端软件( GHISLER, CuteFTP, FlashFXP, FileZilla, ExpanDrive );如果目标机安装了 FTP 软件,则访问该 FTP 软件对应的用于保存站点信息与密码的文件;读取该文件内存,查找站点与密码,并将其上传到自己的服务器;
该样本会有一些行为进行自身的隐藏
主要表现为: <1> 如果没有安装 FTP 软件,样本会在 C:/Documents and Settings/Administrator/Local Settings/Temp 目录下创建一个 BAT 文件,该文件的作用是删除样本文件与 BAT 文件,用于自身的隐藏; <2> 样本创建两个子进程来执行恶意行为,并且设置两个子进程的用户名为 explorer.exe 进程的用户名,达到欺骗用户的效果。
该样本有代码注入的行为
主要表现为:样本创建两个与自己同名的进程,并将自己的一部分代码注入到两个子进程中,并注入 ShellCode ,启动子进程,使得子进程的行为与父进程行为不同。两个子进程的行为是相同的。
该样本执行过程有恶意网络行为
主要表现为:窃取 FTP 客户端保存的站点信息与用户密码,域名: tekboss.xyz, IP 地址: 198.105.221.5 。
下图是样本整个执行过程流程图
Fareit 样本执行流程
执行过程
以下部分对执行过程进行展开描述,便于安全从业者可以根据木马的执行特点,制定合适的防护方案。
文件操作
样本首先读取 FTP 客户端软件 GHISLER, CuteFTP, FlashFXP, FileZilla, ExpanDrive 的安装目录下的一些文件,通过查看这些文件是否存在,来确定目标主机上是否安装有 FTP 软件。
如果上述 FTP 软件安装在目标主机上,以 CuteFTP 为例,样本会读取 sm.dat 文件,该文件中保存了 FTP 的站点信息以及用户密码,如果存在这些文件,样本会将这些信息上传到自己的服务器 198.105.221.5
下面是对 Kernel32.CreateFileW 函数下断点,截获的读取文件的一些主要的路径:
(此处太长,文字省略,请下载附件)
如果上述目录中的文件存在,则会将该文件读取到内存中,并对文件的内容进行搜索,主要目的是搜索是否保存了站点信息与用户密码,下面是将文件读取到内存的关键代码:
(此处太长,文字省略,请下载附件)
用于自删除的 bat 文件, 这个批处理文件主要作用是删除样本文件与该批处理文件:
调用 bat 文件的代码(调用 ShellExecuteA 函数执行批处理文件,参数是样本文件):
网络操作
下面是用于发包的关键代码:
(此处太长,文字省略,请下载附件)
进程操作
样本通过 CreateToolhelp32Snapshot , Process32First , Process32Next 三个函数,找到 explorer.exe 进程, 用 OpenProcessToken 获取进程的 Token, 然后 ImpersonateLoggedOnUser 使当前进程模拟 explorer.exe 的权限,以 administrator 为当前进程的登录名。
(此处太长,文字省略,请下载附件)
样本是一个 VB 程序,在执行的过程中,创建两个新的进程,将当前进程的代码写入目标进程中,并注入 ShellCode ,让新进程执行特定的代码。 ShellCode 的代码如下:
样本创建新进程,并且写入代码的主要过程如下:
(此处太长,文字省略,请下载附件)
注册表操作
注册表操作主要功能是:
遍历 HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Uninstall/ 目录下的注册表项,用于查看目标主机系统内安装的软件。【用于查看是否有安装 FTP 软件】
下面是截取的几个注册表项:
注册表操作的部分代码如下:
(此处太长,文字省略,请下载附件)
检测与防御
恶意软件大多会通过邮件的方式,将恶意软件作为附件传递到目标主机上,所以用户在打开不明来历的邮件时,应当特别注意。绿盟科技自主设计与研发的 TAC 设备,可以有效检测类似的未知攻击,防止恶意软件对用户带来不可预知的损失。
TAC 虚拟执行检测技术
11 月 5 日,在 绿盟威胁分析系统 TAC 截获到 Fareit 木马样本时,发现仅有几款杀毒软件( 6 款杀毒引擎 / 总共 55 款)可以检测,当时各厂商对此木马命名尚未统一,还是一个未知恶意软件。之所以 TAC 可以快速检测到未知威胁,得益于核心的虚拟执行技术。
检测原理:
虚拟执行分类
虚拟执行逃避技术:
NGTP 网络防护技术
正是基于先进的虚拟执行技术, 下一代威胁防御解决方案 NGTP 得以有效检测及防御 Fareit 木马攻击,网络防护由本地沙箱 TAC ,威胁防御模块 IPS ,绿盟安全信誉和 ESPC 管理等系统构成。 NGTP 防御木马乃至 0Day 漏洞攻击的流程:
第一步:要经过本地沙箱系统 TAC 的检测, TAC 提供静态检测引擎和虚拟执行引擎,对恶意软件进行 Shellcode 静态分析,然后再进行虚拟执行。通过这两步分析, Fareit 木马被检测出来;
第二步: TAC 检测出恶意软件的来源,生成信誉信息,包括文件的信誉和攻击源 IP 等信息,同步到本地的安全管理中心 ESPC ,形成本地的信誉库;
第三步: NIPS 从本地信誉库接收到恶意软件的信誉信息,对发起攻击的源 IP 实现阻断,并生成告警日志。
NGTP 防御攻击的流程
金山终端防护建议
Fareit 主要通过垃圾邮件传播 , 并针对性的盗取用户网银账户 , 比特币账户等信息 . 据金山安全专家建议,为了防御此类木马,大家在使用电脑的过程中,请不要随便打开陌生人的邮件附件 , 请及时更新系统补丁和浏览器 . 可以使用金山毒霸 ( 个人 ), V8+( 企业 ) 终端安全软件防护计算机系统和个人信息。
NGTP 整体解决方案
在面对木马乃至 0Day 攻击的情况下, 绿盟下一代威胁防御解决方案 ( NGTP 解决解决方案)可以从容不迫的应对,该方案聚焦 APT 攻击链条,检测和防御 APT 攻击链中攻击,潜伏和盗取三个主要环节。重点检测和防御在攻击尝试阶段,进入后的潜伏和扩展攻击阶段,以及最终盗取数据目的阶段。
NGTP 解决方案以全球威胁情报云为纽带,以未知威胁检测为核心,通过与传统终端、网关设备联动,实现跨厂商的威胁情报的共享,以及企业威胁态势可视化,最终达到提升企业 APT 威胁防护的能力的目标。
威胁情报
威胁情报的获取及响应都体现了防御能力的建设程度,威胁情报服务体系至少包含了威胁监测及响应、数据分析及整理、业务情报及交付、风险评估及咨询、安全托管及应用等各个方面,涉及研究、产品、服务、运营及营销的各个环节,绿盟科技通过研究、云端、产品、服务等立体的应急响应体系,向企业和组织及时提供威胁情报,并持续对对匿名者攻击事件进行关注,保障客户业务的顺畅运行。
如果您对我们提供的内容有任何疑问,或者需要了解更多的信息,可以随时通过在微博、微信中搜索 绿盟科技 联系我们,欢迎您的垂询!
关于 绿盟科技
北京神州绿盟信息安全科技股份有限公司(简称 绿盟科技 )成立于 2000 年 4 月,总部位于北京。在国内外设有 30 多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测 / 防护、抗拒绝服务攻击、远程安全评估以及 Web 安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于 2014 年 1 月 29 日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码: 300369 。
Fareit木马分析与防护