成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

警惕最新的Smoke Loader和Andromeda變種botnet

安全 黑客攻防
近期,翰海源團隊一直在持續(xù)關注著一個Botnet的演變,該Botnet從2014年8月末開始活動,一直持續(xù)到2014年10月底,截至目前該Botnet仍然存活。

一、概述

 

近期,翰海源團隊一直在持續(xù)關注著一個Botnet的演變,該Botnet從2014年8月末開始活動,一直持續(xù)到2014年10月底,截至目前該Botnet仍然存活。同時我們也在金融、IT、政府、銀行等行業(yè)發(fā)現(xiàn)了攻擊樣本,我們提醒客戶請警惕最新的Smoke Loader和Andromeda變種botnet。

Botnet使用釣魚郵件作為主要的傳播途徑,郵件大多以“my new photo”或者“New offer Job”為主題,攜帶一個名為“photo.zip”或者“offer.zip”的壓縮附件。

??

警惕最新的Smoke Loader和Andromeda變種botnet

?

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

 

在監(jiān)控中發(fā)現(xiàn),該Botnet在9月份使用Smoke Loader 作為主要的攻擊載荷,在10月份之后,該Botnet開始逐漸轉變?yōu)锳ndromeda,這兩種不同類型的Botnet具有一些十分相似的特征,但是出現(xiàn)在同一個較大規(guī)模的Botnet中,并不是十分常見。

Smoke Loader Botnet在2011開始一些俄語的黑客論壇公開出售,2014年3月份作者在論壇申明該程序?qū)⒅会槍κ褂谩岸碚Z”的客戶出售(only for RU-speaking customers),不過在網(wǎng)上已經(jīng)流傳出了部分crack版本。

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

Andromeda Botnet幾乎在同一時間出現(xiàn),目前最新的官方版本為2.08,最初的Andromeda只針對使用俄語的客戶出售,2012年作者開始將舊版本開放給使用英語的客戶。

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

這兩種Botnet均通過模塊化進行安裝,原始的安裝程序為一個裝載器,安裝后將根據(jù)需要下載其他功能模塊,可以竊取主機上的瀏覽器、FTP、郵件、即時通信工具的賬戶和密碼,接收控制指令對指定目標發(fā)起DDos攻擊。

該Botnet從8月末開始出現(xiàn),9月份大量通過郵件的方式傳播,從9月份開始到10月末這段時間內(nèi)我們在某私有云平臺上監(jiān)控到的Botnet每天的活躍統(tǒng)計就有幾百,如下圖

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

該Botnet的控制中心主要分布在一些歐洲國家,其中主要的幾個分布在烏克蘭和俄羅斯境內(nèi)。


二、技術細節(jié)

2.1 裝載器

該Botnet使用的裝載器采用微軟.Net框架的C#語言編寫,代碼進行混淆處理,我們發(fā)現(xiàn)這種框架具有極好的免殺效果,如下圖在9月19號捕獲到的樣本在VT上檢測率為0:

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

裝載器主要負責將一字節(jié)數(shù)組拷貝到一塊可寫可讀可執(zhí)行的內(nèi)存區(qū)域,并將代碼的控制權轉交給這一字節(jié)數(shù)組:

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

 

部分裝載器包含以下的pdb路徑:

c:\cryptor.server\cryptors\csharp_19_09_2014_20_11_44\outdir_zjNXqqGibngG\NetThree\NetThree\obj\x86\

Release\NetThree.pdb

2.2 注入器

兩種Bot均通過多次的注入來執(zhí)行最終的惡意代碼。

2.2.1 Smoke Loader

SmokeLoader裝載器成功將控制器交給shellcode后,shellcode會首先通過注冊表項:

HKLM\System\CurrentControlSet\Services\Disk\Enum

來判斷是否在以下虛擬機環(huán)境中:

Virtual、VMware、 QEMU、Xen

我們發(fā)現(xiàn)在Andromeda 2.06的版本中也用到了同樣的方法來檢測虛擬機環(huán)境。

如果沒有檢測出虛擬機環(huán)境,則shellcode讀取裝載器的一段加密數(shù)據(jù)并在內(nèi)存中進行解密:

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

解密后的數(shù)據(jù)是一個可執(zhí)行文件,該文件并不會寫入到磁盤上,而是通過進程注入的方式來執(zhí)行。

Smoke Loader會將這段可執(zhí)行文件注入到Explorer.exe進程中,注入的代碼并不是最終要執(zhí)行的惡意代碼,而是另一個注入器,這個注入器會通過 XOR解密另一段代碼并將最終的惡意代碼注入到 svchost.exe進程中:

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

2.2.2 Andromeda

整個裝載過程中,Andromeda與Smoke Loader幾乎完全相同,在注入的過程中有部分不同,下圖標注部分是Andromeda中的解密標記:

??

警惕最新的Smoke Loader和Andromeda變種botnet

?

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

 

解密完成后shellcode將重新創(chuàng)建一個掛起的(SUSPEND)自身進程,然后將解密后的代碼注入:

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

 

與Smoke Loader一樣,到這里只是完成了第一次注入,接下來注入代碼會根據(jù)當前系統(tǒng)的版本為32或者64位來選擇注入svchost.exe或msiexec.exe。

以注入msiexec.exe為例,注入代碼之前會首先創(chuàng)建一個掛起的msiexec.exe進程,通過文件讀取msiexec.exe可執(zhí)行文件到內(nèi)存中,然后通過ZwUnMapViewOfSection卸載整個進程空間的數(shù)據(jù),修改原始文件中的入口地址為惡意代碼的地址,通過ZwMapViewOfSection來將代碼注入到新創(chuàng)建的SUSPEND進程并調(diào)用ResumeThread重新啟動進程。

??

警惕最新的Smoke Loader和Andromeda變種botnet

?

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

 

Smoke Loader和Andromeda均會創(chuàng)建一個守護進程來檢測指定路徑下的可執(zhí)行程序運行狀態(tài),一旦發(fā)現(xiàn)被終止會立即重啟主模塊。

2.3 對抗

2.3.1 代碼混淆

除了在裝載器的C#代碼中進行過變量和函數(shù)名的混淆外,這兩種Botnet在shellcode的執(zhí)行過程中均使用同一種函數(shù)名校驗和的方法來執(zhí)行系統(tǒng)函數(shù)。

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

2.3.2 Anti-VM

除了前面提到的Smoke Loader通過注冊表來當前運行的環(huán)境之外,Andromeda會遍歷系統(tǒng)當前進程并計算進程名的CRC32的HASH,然后檢查是否存在包含vmtoolsd.exe、vmwareuser.exe、regmon.exe、filemon.exe、VBoxService.exe 、VBoxTray.exe、WireShark.exe、procexp.exe 等18個進程的HASH。

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

2.3.3 Anti-API Hook

除了前面的幾種,Andromeda中的shellcode將所有需要的API函數(shù)的第一條指令保存在自己的代碼區(qū),然后通過兩次跳轉來調(diào)用API,這種方法并沒有在Smoke Loader中使用。

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

#p#

2.4 網(wǎng)絡通信

2.4.1 Smoke Loader

Smoke使用計算機名的CRC32和磁盤序號的異或作為每臺主機的標識和互斥體名,首次運行連接C&C的網(wǎng)絡數(shù)據(jù)包如下:

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

其中POST數(shù)據(jù)內(nèi)容經(jīng)過加密,解密后的數(shù)據(jù)格式如下:

cmd=getload&login=[MutexName]&sel=cool1&ver=5.1&bits=0&admin=1&hash=[MutexName]

cmd:command

login:主機的唯一標識符

sel:botid

ver:版本號

bits:系統(tǒng)版本標識,32或者64位

admin:當前程序運行用戶是否為管理員

hash:主機的唯一標識符

返回頁面?zhèn)窝b成一個404頁面并攜帶一段加密的數(shù)據(jù),這段數(shù)據(jù)經(jīng)過Xor編碼,編碼的Key為附加數(shù)據(jù)的第一個字節(jié):

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

 

解碼后的內(nèi)容如下:

Smk0|:|socks_rules=127.0.0.1|:||:hosts_rules=127.0.0.1 localhost|:||:|:plugin_size=60500

當返回的HTTP包中的vary字段包含 0-AAAAA時代表Smoker Loader的模塊,模塊通過HTTP傳輸并且沒有任何的加密和編碼。

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

完整的Smoke Loader Botnet的模塊如下:

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

2.4.2 Andromeda

Andromeda Botnet的模塊通過RC4進行加密并帶有一個偽裝的PK頭。

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

首次運行后發(fā)送到控制服務器的數(shù)據(jù)包如下:

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

POST的數(shù)據(jù)內(nèi)容經(jīng)過RC4加密并用Base64進行了編碼,RC4加密的key硬編碼在樣本中,本次的RC4 Key為“754037e7be8f61cbb1b85ab46c7da77d”

解密后的POST數(shù)據(jù)如下:

id:%lu|bid:%lu|os:%lu|la:%lu|rg:%lu

id: 根據(jù)系統(tǒng)磁盤信息生成的一個標識

bid:botnet的build id

os:操作系統(tǒng)的版本信息,32位或64位

la: 本地ip地址的十進制表示形式

rg:進程是否在管理員權限下運行

#p#

2.5 功能

下圖是該Smoke Loader Botnet的控制臺界面:

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

Smoke Bot可以通過模塊對指定的目標地址發(fā)起DDos,模塊支持以下類型的DDos攻擊:

HTTP GET Flood、HTTP POST Flood 、Download Flood、 UDP Flood、SYN Flood 、TCP Flood、HTTPS GET Flood、 HTTP Slowloris Flood

可以嗅探包括以下類型的FTP及瀏覽器保存帳號信息:

FTP, BitKinex, BulletProof FTP Client, Classic FTP, CoffeeCup FTP, Core FTP, CuteFTP, Directory Opus, ExpanDrive, FAR Manager FTP, FFFTP, FileZilla, FlashFXP, Fling, FreeFTP/DirectFTP, Frigate3 FTP, FTP Commander, FTP Control, FTP Explorer, FTP Navigator, FTP Uploader, FTPRush, LeapFTP, NetDrive, SecureFX, SmartFTP, SoftX FTP Client, TurboFTP, UltraFXP, WebDrive, WebSitePublisher, Windows/Total Commander, WinSCP, WS_FTP

Apple Safari, Flock, Google Chrome, Internet Explorer, Mozilla Browser, Mozilla Firefox, Mozilla Thunderbird, Opera, SeaMonkey

SomkeLoader會在受感染主機上查找保存的郵件地址,并將找到的郵件地址經(jīng)過Base64編碼后發(fā)送給控制中心。

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

 

Andromeda的功能與SmokeLoader近乎相同,下圖是Andromeda Bot的Builder界面。

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

 

2.8 文件B超行為分析圖

來張文件B超的高清無碼圖:

??

警惕最新的Smoke Loader和Andromeda變種botnet

??

三 、安全排查

1.檢查系統(tǒng)注冊表項:

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run

中是否存在指向名為svchost.exe的啟動項。

2. 檢查系統(tǒng)臨時目錄是否存在名為***.tmp.exe的文件。

3. 檢查系統(tǒng)AppData目錄是否存在未知的可執(zhí)行文件。

4. 檢查系統(tǒng)中是否存在以上列舉MD5的文件。

5. 檢查網(wǎng)絡流量中是否存在上述列舉的C&C請求。

四、結論

不管在功能還是對抗的過程上,Smoke Loader和Andromeda都具有極為相似的特征,而隨著僵尸網(wǎng)絡市場越來越復雜的利益鏈條關系,僵尸網(wǎng)絡之間的關系也變得錯綜復雜,曾經(jīng)就出現(xiàn)過垃圾郵件僵尸網(wǎng)絡Cutwail和Zeus僵尸網(wǎng)絡之間發(fā)起相互攻擊的例子,而現(xiàn)在我們已經(jīng)看到Smoke Loader Botnet和Andromeda Botnet正在聯(lián)合,這樣的例子以后可能還會更多。

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2011-05-11 12:54:05

2021-08-29 23:37:18

大數(shù)據(jù)電商購物

2023-07-03 22:30:27

2018-11-01 10:37:01

2019-03-10 21:24:06

微軟瀏覽器Windows

2025-01-14 07:20:00

惡意軟件網(wǎng)絡犯罪網(wǎng)絡釣魚

2014-12-24 14:17:36

2021-04-08 14:59:59

大數(shù)據(jù)技術誠實守信

2014-07-25 16:28:56

2009-12-11 10:02:26

2016-11-24 17:21:22

AndroidAndromedaGoogle

2010-01-05 13:27:54

2013-01-16 10:30:19

虛擬化應用虛擬應用漏洞

2014-08-05 16:38:08

2022-03-28 08:41:27

惡意軟件勒索軟件網(wǎng)絡攻擊

2021-04-30 08:28:15

WebpackLoaderPlugin

2015-02-03 16:15:53

2023-07-12 16:13:01

2011-08-11 13:57:16

2011-08-15 14:26:27

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日本欧美国产 | 高清一区二区视频 | 久久久久久国产精品免费免费男同 | 成人欧美一区二区三区视频xxx | 日韩有码一区二区三区 | 日本一二三区高清 | 久久久久综合 | 亚洲永久免费观看 | 国产一区在线免费观看视频 | 亚洲高清av在线 | 国产精品久久久久国产a级 欧美日本韩国一区二区 | 午夜精品一区二区三区在线视 | 91视频在线观看免费 | 天堂素人约啪 | 国产欧美在线播放 | 亚洲一区二区在线播放 | 国产精品嫩草影院精东 | 欧美日韩一区二区电影 | 天天爱爱网 | 亚洲三级在线观看 | 狠狠av | 蜜桃av一区二区三区 | 一区二区三区在线免费观看视频 | 久久久999精品 | 夜夜骑av | 亚洲欧美日韩一区 | 国产精品久久亚洲 | 国产精品久久片 | 免费一区二区 | 国产精品久久久久久久久污网站 | 成人在线h | 日韩一区二区三区在线 | 天天操妹子 | 亚洲精品在线免费看 | 国产一区二区三区四区 | 国产在线观 | 国产不卡一区在线观看 | 成人精品啪啪欧美成 | 免费一级片 | 免费在线观看一区二区三区 | 九九综合 |