深入分析 Ave MariaWarzone RAT

一颗小胡椒2023-10-18 13:54:35

Ave Maria 也称为 Warzone RAT,是一种远控木马。该远控木马允许攻击者访问失陷主机,并且进行数据盗窃、权限提升、远程桌面控制、电子邮件凭据收集、浏览器凭据解析等恶意行为。

Ave Maria/Warzone RAT 最早在 2018 年被发现,目前仍在活跃并未停息,该远控木马也被多个 APT 组织用于控制失陷主机。

下图展示了 Ave Maria RAT 的恶意网络钓鱼攻击行动,该行动中使用能够下载远控木马的 RTF 文件。

攻击基础设施

初始访问

Ave Maria (Warzone) RAT 因通过垃圾邮件分发恶意软件而臭名昭著,这些垃圾邮件带有恶意附件。恶意附件会利用 Office 公式编辑器中的漏洞 CVE-2017-11882 来感染失陷主机:

垃圾邮件

利用该漏洞,Word 文件或者 RTF 文件会触发执行 Shellcode,将 Ave Maria RAT 下载到失陷主机上。下图显示了使用 UrlDownloadToFileW() 下载 Ave Maria RAT 的 Shellcode:

Shellcode 代码

成功下载远控木马后,就会立即启动。

修改注册表

首先安装的 EventObject 将充当互斥量,以确保失陷主机上只有一个恶意软件实例。默认情况下,Web 服务器同时下载的数量为 2。Ave Maria (Warzone) RAT 修改了注册表,将该数值调整到 10。

下图显示了部分代码:

修改注册表

绕过 UAC

该恶意软件利用 RtlGetVersion() 来确定失陷主机的操作系统版本。如果满足版本要求,将会尝试使用文件路径创建注册表项 HKCU\Software\Classes\Folder\shell\open\command\绕过 Windows 的 UAC 再运行 sdclt.exe。

绕过 UAC

削弱防御

该恶意软件使用 PowerShell 规避 Windows Defender 等安全工具,它通过将恶意软件文件路径添加到 Windows Defender ExclusionPath 来实现此目的。下图显示了负责初始化与执行 PowerShell 命令的函数,确保将恶意软件排除在 Windows Defender 的扫描之外。

削弱防御

绕过网络标记

Ave Maria RAT 还会着意绕过 MOTW 标记,Windows 操作系统会将下载的文件标记为 Zone.Identifier。带有 MOTW 标记的文件会受到系统保护,无法执行部分操作。恶意软件会尝试删除该标记,以在不受限制或者保护的情况下运行下载的文件。

绕过网络标记

命令与脚本解释器

Ave Maria RAT 会在 %appdata% 中释放自身的副本,以及名为 program.bat 的批处理脚本。该脚本可以通过 WMIC 创建进程,如下所示:

批处理脚本执行

进程注入

如果当前运行的进程位于 64 位操作系统上,将会启动 cmd.exe 进程并注入代码。否则,就会搜索 explorer.exe 进程来注入代码,再使用 CreateRemoteThread() 执行它。

进程注入

持久化

安装过程中,恶意软件会创建注册表项在计算机重新启动时自动执行代码。如下所示:

HKCU\Software\Microsoft\Windows\CurrentVersion\Run

该远控木马包含一系列后门功能,旨在执行 Payload 从失陷主机中窃取信息。

系统信息发现

后门会收集系统信息,如机器 GUID、操作系统版本、用户名、计算机名、Token 信息、CPU 架构、内存信息等,这些信息会被加密并回传给 C&C 服务器。

系统信息发现

注册表凭据

Ave Maria RAT 会在失陷主机的注册表中搜索不安全存储的凭据,如通过与 Microsoft Outlook 配置文件关联的注册表查看以下信息:

  • 电子邮件
  • 账户名称
  • POP3 服务器
  • POP3 用户
  • POP3 密码
  • SMTP 服务器
  • SMTP 密码
  • HTTP 密码
  • IMAP 密码

Outlook 注册表

按键记录

恶意软件通过 Hook 负责处理 Windows 系统中按键的 API,来进行用户按键记录。按键日志保存在 %appdata%\Microsoft Vision\文件夹中,文件名格式如下所示:

File name format: dd-mm-yy_hh.mm.ss
             E.g: %appdata%\Microsoft Vision\11.11.23_11.11.11  

按键记录

Web 浏览器凭据

该恶意软件会窃取 Web 浏览器的凭据,读取特定目标浏览器中包含加密凭据的文件或者数据库,再解密提取明文凭据。

获取浏览器凭据

以下是目标浏览器列表:

  • Chrome
  • Epic Privacy Browser
  • Microsoft Edge
  • UCBrowser
  • QQBrowser
  • Opera
  • Blisk
  • Chromium
  • Brave-Browser
  • Vivaldi
  • Comodo
  • Torch
  • Slimjet
  • CentBrowser
  • Firefox

检测结果

通过 pkgmgr 分析 Windows 绕过 UAC 识别可疑进程:

| tstats `security_content_summariesonly` count min(_time) as firstTime max(_time) as lastTime from datamodel=Endpoint.Processes 
  where  Processes.process_name = pkgmgr.exe Processes.process = "*.xml*" NOT(Processes.parent_process_path IN("*:\\windows\\system32\\*", "*:\\windows\\syswow64\\*",
"*:\\Program Files*"))
  by Processes.dest Processes.user Processes.parent_process_name
Processes.parent_process_path Processes.process_name Processes.process
Processes.process_id
Processes.parent_process_id Processes.original_file_name 
 | `drop_dm_object_name(Processes)` 
 | `security_content_ctime(firstTime)` 
 | `security_content_ctime(lastTime)` 
 | `windows_bypass_uac_via_pkgmgr_tool_filter`

检测情况

识别针对 Windows 注册表的可疑修改:

| tstats `security_content_summariesonly` count min(_time) as firstTime max(_time) as lastTime FROM datamodel=Endpoint.Registry 
  where (Registry.registry_path=
"*\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Internet
Settings\\MaxConnectionsPerServer*" OR Registry.registry_path=
"*\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Internet
Settings\\MaxConnectionsPer1_0Server*")  Registry.registry_value_data = "0x0000000a" by
Registry.registry_key_name Registry.user Registry.registry_path
Registry.registry_value_data Registry.action Registry.dest 
  | `drop_dm_object_name(Registry)` 
  | `security_content_ctime(firstTime)` 
  | `security_content_ctime(lastTime)` 
  | `windows_modify_registry_maxconnectionperserver_filter`

检测结果

检测 Windows 未签名 DLL 侧加载:

`sysmon` EventCode=7 Signed=false OriginalFileName = "-" SignatureStatus="unavailable" ImageLoaded IN ("*:\\windows\\system32\\*", "*:\\windows\\syswow64\\*") 
  | stats count min(_time) as firstTime max(_time) as lastTime by Image ImageLoaded Signed SignatureStatus OriginalFileName process_name Computer EventCode ProcessId Hashes IMPHASH 
  | `security_content_ctime(firstTime)` 
  | `security_content_ctime(lastTime)` 
  | `windows_unsigned_dll_side_loading_filter`

检测结果

软件注册表
本作品采用《CC 协议》,转载必须注明作者和本文链接
为进一步推动产业发展,更好地汇聚产学研用各方力量,聚焦关键软件领域密码应用核心问题,不断夯实软件产业发展基础,共同推动软件产业和密码技术融合发展,12月18日,“2021年商用密码应用创新高端研讨会”在经开区国家信创园成功召开。在会上,中关村网络安全与信息化产业联盟EMCG工作组组长王克带来题为《密码在软件供应链安全中的应用》的演讲。
安全研究人员和系统管理员开发了一个工具,可以帮助用户检查 NPM JavaScript 软件注册表中软件包中的清单不匹配。
如果说2020年是人们敏锐地意识到消费品供应链压力的一年,那么2021年是软件供应链安全意识兴起的一年。在2021年发生的令人关注的网络攻击事件中,包括美国一些政府机构在内的数以千计的客户下载了受损的SolarWinds更新软件而受到影响。 SolarWinds供应链攻击事件并不是孤例。事实上,软件供应链中的弱点在最近发生的Log4j漏洞事件中非常明显。Log4j是一个广泛使用的开源Java日志
而且研究人员在分析期间发现,以上服务器地址更改了三次,表明攻击者处于活动状态,并监控了受感染的机器。 如何查杀 SysJoker 尽管 SysJoker 现在被杀毒软件检测出的概率很低,但发现它的 Intezer 公司还是提供了一些检测方法。 用户可以使用内存扫描工具检测内存中的 SysJoker 有效负载,或者使用检测内容在 EDR 或 SIEM 中搜索。具体操作方法可以参见 Inteze
能同时攻击Windows、Mac、Linux三大操作系统的恶意软件出现了。他们把这个恶意软件命名为SysJoker。SysJoker的感染步骤SysJoker在三种操作系统中的行为类似,下面将以Windows为例展示SysJoker的行为。首先,SysJoker会伪装成系统更新。
蜜罐是一种诱饵系统,旨在吸引攻击者,转移其对实际目标的注意力。在使用蜜标时,凭证就扮演者“诱饵”的角色。通过及早发现泄露并采取相应的防范措施,组织能够降低泄露事件对其业务和用户数据的影响。如此看来,蜜标正是下一代入侵检测的可见未来。但相应地,比起蜜罐能够提供详细的攻击数据和行为分析来说,蜜标的检测范围有限,只能监测特定的诱饵信息,而无法提供完整的攻击行为和情报。
近日,奇安信威胁情报中心红雨滴团队(RedDrip Team)监测到了近期新的勒索样本家族:Mbrcodes。 Mbrcodes是由葡萄牙黑客开发用于针对Windows用户的勒索病毒[1],其使用特定算法加密用户数据并要求用户使用比特币支付赎金。此外,用户被指定将信息发送至邮箱mbrcode@india.com换取解密密钥。捕获到的相关样本信息如下:
在此提醒广大用户,切勿打开社交媒体分享的来历不明的链接,不点击执行未知来源的邮件附件,不运行夸张标题的未知文件,不安装非正规途径来源的APP。做到及时备份重要文件,更新安装补丁。
在2022攻防演练期间,红雨滴云沙箱以其出色的分析对抗能力被众多用户青睐。演练期间,与攻击相关的样本在云沙箱的投递次数超过了10,000次。为此,我们针对这些疑似恶意的样本进行了专门的分析和研究。
‍去年12月,一款专为 Windows 系统打造的名为 Loaf 的摸鱼工具火了。 安装这款小工具以后,点击摸鱼按钮,电脑屏幕上就会显示一个 Windows Update 的画面。 由此一来,就算老板在身后,大家也可以理直气壮地摸鱼了。
一颗小胡椒
暂无描述