记一次新型变种QakBot木马分析

VSole2022-04-30 16:46:17

背景

年初单位邮箱收到了一篇钓鱼邮件还有一个附件xlsb的文档,将宏命令提取出来,发现会从远程下载一个文件下载后将文件上传到杀毒网开始查杀,51个杀软也就10个左右报毒了,很明显是有点问题的。

2

病毒分析

通过前期的分析从文件中dump出一个可疑的PE文件,当然你可以用OD的工具去Load,写了一个加载程序,然后在下断LoadLiarbryA,加载成功后名为:hello.dll

入口处之前跟过发现存在很多花指令分析起来也挺耗时间,调用函数是来回跳来跳去,要么就是来回赋值做一些没用的操作,这里就不从头开始分析了,剑走偏锋直接从FindResourceA开始。

从资源段里加载一个可疑资源:

老三样:LoadResource、SizeofResource、LockResource

之后Virtualalloc分配内存00300000 和 00E70000

向申请的内存空间写入资源数据:

一路F8跟到解密后的数据:

dump出一份PE,然后用regsvr32.exe OD加载写入参数下断VirtualAllocEx。

将shellcode指令写入内存:

过程中还发现在系统函数使用过程不直接调用API函数,而是利用FS寄存器找到TEB的地址(TEB+0x30)->到PEB结构地址在PEB+0x0C地方指向PEB_LDR_DATA结构,PEB_LDR_DATA+0x1C的地方就是Dll地址获取kernel32.dll加载到内存的位置。

找到其导出表,定位导出的GetProcAddress函数,使用GetProcAddress函数获取地址,再保存然后再调用(一部分防止杀毒发现)。

看到这让我想起了一种傀儡进程的注入方式,那显然应该有创建进程或者是打开进程句柄的操作,bp CreateProcess。

Flags=CREATE_SUSPENDED 那么创建的该进程可被挂起,使用ZwUnmapViewOfSection卸载掉该进程内存镜像(长度为 SizeOfImage的内存)就得到了干净的内存,再将shellcode写入后重新恢复主线程运行,不落磁盘读写,从内存中启动一个程序。

不出意料恢复主线程执行后桌面程序会加载dll。

使用IDA分析:

大体不算太复杂的调用关系,但是函数较多:

还有一些乱七八糟的函数比较多,主要看看大概做了哪些事情,获取操作系统版本\名称\系统目录等信息。

获取磁盘类型:

创建命令管道:

那应该有C2服务器,IP地址在数据段应该是加密了,IDA没有分析出来,直接开启抓包加载该dll执行完后,发现有几个为美国的IP地址比较可疑。

加密的数据包:

通过威胁情报搜索后:

3

总结

分析完这个样本后之后我还通过威胁情报找到了历史版本的其他QakBot样本进行了分析,跟以往样本唯一不一样地方就是使用了傀儡进程的方式来注入,该技术也不算什么新鲜的技术。

后面我还分析360U盘查杀的注入方式,其实没有必要搞那么复杂,通过COM注册方式把桌面的注册表CLSID修改或者添加InprocServer32项目中创建一个名为InprocServer32的目录,然后写入两个值:

1、Dll的路径地址;

2、数值名称为ThreadingModel数值数据为Apartment。每次启动explorer.exe桌面应用的时候就会自动加载指定的Dll文件了。

本作品采用《CC 协议》,转载必须注明作者和本文链接
不出意料恢复主线程执行后桌面程序会加载dll。使用IDA分析:大体不算太复杂的调用关系,但是函数较多:还有一些乱七八糟的函数比较多,主要看看大概做了哪些事情,获取操作系统版本\名称\系统目录等信息。
双家族挖矿事件应急响应
最近,安络君随机统计了50条诈骗资讯,在其中的1145条评论中,骂“人傻钱多”的共计692条,占了半数以上。被骗的人,真的是因为傻吗?聪明的你,一定不会被骗吗?但凡对诈骗有一定程度了解的人,不会敢下此结论。目前,新型电信网络诈骗在侵财类犯罪中占比极大,各种骗术层出不穷。为此,我们整理出《新型电信网络诈骗TOP10》,其中收录的十类骗术难防程度极高,已成为侵犯民众财产的主力军。您的亲
目前,新型电信网络诈骗在侵财类犯罪中占比极大,各种骗术层出不穷。据台湾省警务部门统计,1999年台湾省岛内诈骗案件数4262件,2005年猛增至4.3万件,诈骗金额也由1999年的12亿元增加到2006年的185.9亿元。2008年前后,大陆系诈骗团伙如蒲公英般在全国各地蔓延。
2020年6月,史前最严重的规模最大的一次有关台湾省2000万个人数据泄漏的报道震惊了网络安全界,数据泄露成为2020最为热议的话题。而就在两月后,8月,美国国家安全局(National Security Agency )发布了一份《限制位置数据暴露》指南(以下简称指南),以指导国家安全系统(NSS)和美国国防部(DoD)及其他国家安全部门的工作人员,如何在使用移动物联网设备、社交媒体或移动应用程
当前网络入侵检测大多使用人工特征,但是人工特征往往不能适应新型攻击,重新设计人工特征又需要专家知识。对此,提出了一种算法,该算法从网络流量数据中提取会话作为样本,并将样本送入两个神经网络,会话的一系列有时间顺序的数据包视为一维序列送入门控循环单元,融合会话的一系列数据包视为二维图像送入卷积神经网络。
在网络安全硬件子市场中,防火墙是体量最大的单品,具有最广泛的应用场景。即便是今日在云化大潮下,防火墙依然占有单品体量的首要位置。防火墙技术层面演进的主要线索,是随着用户边界流量的变化,而带来的防护要求的变化而演进的。彼时大部分部署环境是以物理网络环境为主,防火墙的形态绝大部分也是采用硬件形态为主。
从政府侧、供给侧、需求侧、专业机构等角度出发,聚焦创新和市场双驱动、供给和需求互促进、治理和发展两手抓等思路,加大技术研究及应用示范支持力度,分类推进数据安全技术产品的服务创新,强化数据安全防护和数据开发利用,做专做强数据安全检测评估工作。
质押不仅是一种外交妥协,更是一种政治表态,通过公开承认别国掌握本国重大利益,从而建构双方应以合作取代对抗的共同认知。冷战时期及冷战结束后,均出现了基于质押关系的威慑范式成功案例。约瑟夫 奈虽未明确提出质押概念,但其“规范性禁忌威慑”同样意味着对相互质押关系的公开承认。该建议被麦克纳马拉领导的美国国防部采纳,并促成美国对确保摧毁核
2022 年,网络空间与现实地缘政治融汇交织,俄乌冲突、中美博弈、重大网络安全事件持续塑造网络空间。这也是该机构 1975 年成立以来,美国总统围绕外国投资事项签署的首个总统指令。目前美国已推动北约、G7 等组织公开声明将协调技术出口管制措施,拉拢日本、荷兰、英国、德国等以国家安全为由限制与中国的半导体合作。
VSole
网络安全专家