百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 热门文章 > 正文

Netwire恶意软件将攻击目标对准意大利|病毒样本分析

bigegpt 2024-08-05 11:39 3 浏览

ZLab恶意软件研究人员分析了使用Netwire恶意软件感染说意大利语的受害者的攻击链。

介绍

信息窃取者恶意软件证实是网络参与者最广泛采用的武器之一。

其中之一就是Netwire(MITRE S0198),这是一种多平台远程管理工具(RAT),至少从2012年开始就被犯罪分子和间谍团体使用。在我们的网络威胁情报监视期间,我们发现了一个特定的Office文档,该文档被装备以提供这种恶意工具,并发现了一个旨在针对讲意大利语的受害者的隐藏恶意活动。我们发现的特定攻击链显示了有趣的技术模式,类似于针对意大利制造业格局的其他先前活动,因此,我们决定更深入地研究。

技术分析

此活动中使用的变体与NetWire恶意软件家族的其他示例类似,但具有攻击链的演变。下图报告了此活动中使用的NetWire感染链:


意大利感染管道

该NetWire活动是作为带有嵌入的XML宏的恶意电子邮件附件提供的。以下是滴管的静态信息:



打开后,Excel文档看起来像是带有一些动态元素的文档,但是没有一些可单击的按钮。在那里,经典的安全通知告知我们宏包含在文档中并且被禁用。



文档中包含的宏非常小,并且不包含无效代码或其他反分析技术,这是随机查找变量命名的一部分。



VBS宏代码段与“ cloudservices-archive。] best”域联系,以便下载隐藏在名为图片文件的文件中的下一阶段有效负载,但它不是图片,也不是可执行文件:它实际上是XSL样式表,其中包含能够加载另一个ActiveX对象的Javascript。



该powershell命令的混淆很容易解码,结果如下:



此时,恶意软件尝试从先前位置下载其他“ fiber.vbs”文件,这是一个小代码段,通过多个嵌套替换隐藏了powershell调用。



实际上,这次代码被严重混淆,并且包含许多字符串操作子例程,但是,一旦重构了结果字符串,上述powershell引用就会变得更加清晰。



它实际上包含另一个Powershell阶段,旨在了解执行环境并触发另一个阶段的执行。

在这种情况下,恶意软件会从先前阶段的同一域下载“ image01.jpg”文件。如果下载成功,则恶意软件会从下载的文件中读取原始字节,并将其转换为可以执行Powershell代码的位置。在这里,两个动态链接的库被解压缩并准备好加载到内存中:一个用于AMSI旁路,而其他则是最终的有效负载。

该脚本还配置了一种持久性机制,将其自身复制到目录``%APPDATA%\ Local \ Microsoft''内,并在``HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run''上设置注册表项。



黑客工具1:修补AmsiScanBuffer

以前的Powershell片段中嵌入的两个DLL中的第一个实际上是用作绕过Microsoft的AntiMalware扫描接口AMSI的工具。特别是,在加载后,此DLL在感染链中运行的第一种方法是“ [oioioi] :: fdsfdf()”。


上图显示了该技巧的完成方式:从“程序集标题”字段中检索引用目标方法进行修补以避免在运行时检测到有效负载所需的两个组件“ amsi.dll”和“ AmsiScanBufer”。

黑客工具2:注入器

实际上,第二个DLL并不是最终的有效负载。而是另一个实用程序:进程注入实用程序,用于将恶意软件植入程序隐藏到其他进程内存中。


如代码片段4所示,变量“ $ MNB”在调用“ CASTLE”类中的静态方法“ CRASH”时作为参数传递。另一个参数是进行注入的目标过程。该.NET编译的可执行文件包含对攻击者使用的注入方法的许多引用。其中的一部分如下:



Payload

最终有效负载存储在最后一个powershell阶段捕获的$ MNB2变量中。



在分析二进制结构时,我们恢复了已配置命令和控制服务器的硬编码IP地址:185.140.53。] 48。一位由匿名服务提供商运营的比利时主机,被此行为者滥用。Netwire可执行文件使用自解密例程运行其特洛伊木马模块,它分配一个新的内存区域,然后解密干净代码,如下图所示。



解密后,恶意软件会将其漫游器信息保存到注册表项“ HKCU \ Software \ Netwire”中。此时,很容易发现表征Netwire RAT变体的恶意功能。综上所述,Netwire RAT使其操作员能够从受害者机器获取敏感信息,例如:

窃取Outlook凭据;

窃取Internet Explorer浏览器历史记录;

窃取Chrome浏览器历史记录;

窃取Mozilla浏览器历史记录;

记录击键。

然后,将通过该恶意软件获取的所有敏感数据发送到攻击者的命令和控制服务器,从而可能导致欺诈行为和进一步的网络危害。



相似与模式

在此分析中,我们描述了一种旨在诱骗意大利受害者的攻击,并通过进行严格的代码操纵来避免检测到这种所谓的“商品恶意软件”。

但是,这种特殊的操作和混淆模式对我们来说并不新鲜。实际上,尤其是在处理Powershell阶段时,我们注意到一些变量和名称结构与我们最近关于意大利制造业发起的Aggah运动的最新报告之一非常相似。

尽管有变量名,但有效载荷的解码功能是相同的。另外,变量名“ $ MNB”和“ blindB”已保存。潜在地,这也可能意味着这些技术的一部分已被其他坚持意大利景观的演员重复使用,或者Aggah演员正在探索不同的感染链。


结论

在过去的几年中,Netwire RAT获得了很多成功,网络参与者也采用了它来感染受害者,甚至包括APT33(精制小猫)和Gorgon Group这样的政府资助团体也将其纳入了他们的武器库,让我们想起了即使是所谓的商品恶意软件也可以代表着严重的威胁,尤其是当由经验丰富的攻击者进行管理时,能够将其重新打包以逃避检测,并利用合并的操作做法来加速网络攻击。

我们观察到的特定运动显示出清楚的元素,表明攻击的目标是意大利语。它还显示了与最近针对意大利制造业的运营中采用的技术有趣的相似之处,即使未经证实,也表明仍可能进行低足迹的运营。此处发布的报告中提供了其他详细信息,包括危害指标(IoC)和Yara规则:

相关推荐

程序员请收好:10个非常有用的 Visual Studio Code 插件

一个插件列表,可以让你的程序员生活变得轻松许多。作者|Daan译者|Elle出品|CSDN(ID:CSDNnews)以下为译文:无论你是经验丰富的开发人员还是刚刚开始第一份工作的初级开发人...

PADS在WIN10系统中菜单显示不全的解决方法

决定由AD转PADS,打开发现菜单显示不正常,如下图所示:这个是由于系统的默认字体不合适导致,修改一下系统默认字体即可,修改方法如下:打开开始菜单-->所有程序-->Windows系统--...

一文讲解Web前端开发基础环境配置

先从基本的HTML语言开始学习。一个网页的所有内容都是基于HTML,为了学好HTML,不使用任何集成工具,而用一个文本编辑器,直接从最简单的HTML开始编写HTML。先在网上下载notepad++文...

TCP/IP协议栈在Linux内核中的运行时序分析

本文主要是讲解TCP/IP协议栈在Linux内核中的运行时序,文章较长,里面有配套的视频讲解,建议收藏观看。1Linux概述  1.1Linux操作系统架构简介Linux操作系统总体上由Linux...

从 Angular Route 中提前获取数据

#头条创作挑战赛#介绍提前获取意味着在数据呈现在屏幕之前获取到数据。本文中,你将学到,在路由更改前怎么获取到数据。通过本文,你将学会使用resolver,在AngularApp中应用re...

边做游戏边划水: 基于浅水方程的水面交互、河道交互模拟方法

以下文章来源于腾讯游戏学堂,作者Byreave篇一:基于浅水方程的水面交互本文主要介绍一种基于浅水方程的水体交互算法,在基本保持水体交互效果的前提下,实现了一种极简的水面模拟和物体交互方法。真实感的...

Nacos介绍及使用

一、Nacos介绍Nacos是SpringCloudAlibaba架构中最重要的组件。Nacos是一个更易于帮助构建云原生应用的动态服务发现、配置和服务管理平台,提供注册中心、配置中心和动态DNS...

Spring 中@Autowired,@Resource,@Inject 注解实现原理

使用案例前置条件:现在有一个Vehicle接口,它有两个实现类Bus和Car,现在还有一个类VehicleService需要注入一个Vehicle类型的Bean:publicinte...

一文带你搞懂Vue3 底层源码

作者:妹红大大转发链接:https://mp.weixin.qq.com/s/D_PRIMAD6i225Pn-a_lzPA前言vue3出来有一段时间了。今天正式开始记录一下梗vue3.0.0-be...

一线开发大牛带你深度解析探讨模板解释器,解释器的生成

解释器生成解释器的机器代码片段都是在TemplateInterpreterGenerator::generate_all()中生成的,下面将分小节详细展示该函数的具体细节,以及解释器某个组件的机器代码...

Nacos源码—9.Nacos升级gRPC分析五

大纲10.gRPC客户端初始化分析11.gRPC客户端的心跳机制(健康检查)12.gRPC服务端如何处理客户端的建立连接请求13.gRPC服务端如何映射各种请求与对应的Handler处理类14.gRP...

聊聊Spring AI的Tool Calling

序本文主要研究一下SpringAI的ToolCallingToolCallbackorg/springframework/ai/tool/ToolCallback.javapublicinter...

「云原生」Containerd ctr,crictl 和 nerdctl 命令介绍与实战操作

一、概述作为接替Docker运行时的Containerd在早在Kubernetes1.7时就能直接与Kubelet集成使用,只是大部分时候我们因熟悉Docker,在部署集群时采用了默认的dockers...

在MySQL登录时出现Access denied for user ~~ (using password: YES)

Windows~~~在MySQL登录时出现Accessdeniedforuser‘root‘@‘localhost‘(usingpassword:YES),并修改MySQL密码目录适用...

mysql 8.0多实例批量部署script

背景最近一个项目上,客户需要把阿里云的rdsformysql数据库同步至线下,用作数据的灾备,需要在线下的服务器上部署mysql8.0多实例,为了加快部署的速度,写了一个脚本。解决方案#!/bi...