做游戏网站,网站开发项目 工作分解图,wordpress变量,营销型网站架构这是一例plugx的样本#xff0c;使用了一个合法签名的程序 #xff0c;使用侧加载的方式加载一个恶意的dll#xff0c;解密一个dat文件来#xff0c;在内存中执行一个反射型dll来完成恶意功能。
这个病毒会使用摆渡的方式的来窃取内网的文档数据#xff0c;具有严重的失泄…这是一例plugx的样本使用了一个合法签名的程序 使用侧加载的方式加载一个恶意的dll解密一个dat文件来在内存中执行一个反射型dll来完成恶意功能。
这个病毒会使用摆渡的方式的来窃取内网的文档数据具有严重的失泄密隐患。
样本信息
文件: AdobeHelp.exe
大小: 253496 字节
修改时间: 2023年10月27日, 13:03:30
MD5: F26179D65B42720B2A4984D717C309DE
SHA1: 3319A0AF253D487FF8F137DD0F7F0CB3DC94F729
CRC32: AA5CF0EB文件: adobeupdate.dat
大小: 161803 字节
修改时间: 2023年10月27日, 13:03:30
MD5: 38BAABDDFFB1D732A05FFA2C70331E21
SHA1: 39E5B6B33B564E302E8F4A43E96B252BF1B8CCD6
CRC32: A200B3C6文件: hex.dll
大小: 77208 字节
修改时间: 2023年10月27日, 13:03:30
MD5: C33D3D6970DBB19062AE09505A6EB376
SHA1: DB4A2F4BA2AADA8BF12E5D840A0D5921012DBD07
CRC32: E548B9F5文件: AcroRd32.exe
大小: 190144 字节
文件版本: 3.9.0.327
修改时间: 2023年10月27日, 13:03:29
MD5: C70D8DCE46B4551133ECC58AED84BF0E
SHA1: 00626346632FDFB2A1D5831793E92A3601EC4D9F
CRC32: 79CE50B1整个病毒执行过程分为两个阶段。
第一阶段
样本有三个其中AcroRd32.exe为Adobe官方程序有合法的签名该程序运行过程中会加载恶意动态库hex.dll的CEFProcessForkHandlerEx函数这个函数会读取同目录下的adobeupdate.dat文件对其进行解密在内存中释放和加载一个dll这个dll是一个反射型dll来执行主要的恶意行为。
AcroRd32.exe:
Verified: Signed
Signing date: 8:22 2016/10/13
Publisher: Adobe Systems Incorporated
Company: Adobe Systems Incorporated
Description: Adobe CEF Helper
Product: Adobe CEF Helper通过动态调试在hex.dll的VirtualProtect设置断点将解密后的dll dump出来。 dump出来的dll信息。
Verified: Unsigned
Link date: 16:10 2020/1/16
MachineType: 32-bit
MD5: F67CA2E8EA7E44890D9D7F045FC7D855
SHA1: E7D1DFB0ECFABE691761F90C789A39CDD691403A下面详细分析这个dll。
第二阶段
第二阶段主要是进入 dump出的dll 执行
首先初始化化一段全局变量解密了一段长度为1828的数据其中包含了1个互斥量和4个c2的地址。生成一个随机值设置HKLM/HKCU\Software\CLASSES\ms-pu\CLSID创建并隐藏目录%appdata%\Intel\。 读取程序的命令行参数。
情况一从U盘启动的场景 若没有参数的话这是从U盘启动的情形执行感染系统的操作。
首先在当前系统中创建目录%userprofile%\AcroRd32cWP\或%alluserprofile%\AcroRd32cWP\,将自身拷贝到这个目录下命名为AcroRd32.exe。
将当前目录的下的3个文件hex.dll,adobeupdate.dat,AdobeHelp.exe拷贝到这个目录下。
在注册表中添加开机启动项如下 。
HKLM\Software\Microsoft\Windows\CurrentVersion\RunAcroRd32cWP
HKCU\Software\Microsoft\Windows\CurrentVersion\RunAcroRd32cWP
指向 %userprofile%\AcroRd32cWP\AcroRd32.exe 177 或%alluserprofile%\AcroRd32cWP\AcroRd32.exe 177然后执行%userprofile% 或 %alluserprofile%\AcroRd32cWP\AcroRd32.exe 177 然后退出。
情况二 从主机启动或开机自启动的情形
若有两个参数的话创建名为nayWCTWyopTwgSLTxfbf的互斥量若同名的互斥量存在则退出 。 若参数为-net的话设置2个注册表项(如下 )。然后感染系统并设置开机启动项退出。
HKLM\System\CurrentControlSet\Control\Network\version1
HKCU\System\CurrentControlSet\Control\Network\Version1若参数不为-net的话。感染U盘窃取用户的文档与C2建立通信。
清理与AdobeHelper.exe、AdobeUpdates.exe、AdobeUpdate.exe、AAM Updates.exe、AAM Update.exe有关的进程、文件和注册表中的开机启动项。
检测当前是否连接移动存储介质有的话执行感染U盘和摆渡文件的操作。
感染U盘的过程
感染U盘的过程如下。
首先设置注册表用于隐藏文件的后缀名。
Software\Micsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden0
Software\Micsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSupperHidden1
Software\Micsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt1进而清理与AdobeHelper.exe、AdobeUpdates.exe、AdobeUpdate.exe、AAM Updates.exe、AAM Update.exe有关的进程、文件和注册表中的开机启动项。 在U盘的根目录创建一个隐藏的文件夹X:\ \在这个目录下创建文件X:\ \desktop.ini写入IconResource%systemroot%\system32\SHELL32.DLL,7该文件的作用是将文件夹的图标修改为了驱动器的icon。
创建一个隐藏文件夹X:\RECYCLERS.BIN\在该目录下创建desktop.ini写入CLSID{645FF040-5081-101B-9F08-00AA002F954E}将文件夹X:\RECYCLERS.BIN\变成回收站。
将同目录下的的hex.dll AdobeHelp.exe AdobeUpdate.dat拷贝到X:\RECYCLERS.BIN\中将自身拷贝为X:\RECYCLERS.BIN\AdobeUpdate.exe。
将U盘下的文件移动到 X:\ \下(跳过 .和… 以及隐藏的目录卷名.exe 或 Removable Disk(U盘总共的大小).exe)删除根目录下的lnk文件。
将X:\RECYCLERS.BIN\AdobeHelp.exe拷贝为X:\Removable Disk(U盘总共的大小).exe 或 X:\卷名.exe。
AdobeHelp.exe的作用是打开X:\ \目录运行病毒主体X:\RECYCLERS.BIN\AdobeUpdate.exe执行感染系统的操作。
文件摆渡的过程
创建一个窗口classname为static来监控可移动存储介质的插入当有U盘插入的时候向U盘拷贝文件或才从U盘中取出窃取的文件。
首先会访问https://www.microsoft.com测试当前系统是否连接互联网。
非联网状态
若不能访问https://www.microsoft.com,首先读取注册表项HKLM/HKCU\System\CurrentControlSet\Network\Version的值
若Version为1的话执行命令systeminfo,ipconfig /all,netstat -ano,arp -a,tasklist /v,将获取到的系统信息保存到U盘中X:\RECYCLERS.BIN\[ms_pu_CLSID]\c3lzLmluZm8。
遍历系统所有驱动器跳过U盘窃取文档文件。
找到后缀名为.doc .docx .ppt .pptx .xls .xlsx .pdf 且大小小于300MB的文件将目标文件加密拷贝到U盘X:\RECYCLERS.BIN\[ms_pu_CLSID]\目录下文件名使用base64编码对文件内容进行加密并同步两个文件的时间。
当U盘中的可使用的空间大小预留1/10的存储空间后小于10MB停止拷贝。
生成一个tmp.bat文件执行
%comspec% /q /c systeminfo pathc3lzLmluZm8
%comspec% /q /c ipconfig /all pathc3lzLmluZm8
%comspec% /q /c netstat -ano pathc3lzLmluZm8
%comspec% /q /c arp -a pathc3lzLmluZm8
%comspec% /q /c tasklist /v pathc3lzLmluZm8
del %0若当前机器是联接互联网的状态将从内网搜集到的文件从U盘拷贝到当前机器上%appdata%\Intel目录下。
将U盘下X:\RECYCLERS.BIN\ X:\RECYCLE.BIN\ X:\RECYCLER.BIN\路径中跳过RECYCLERS.BIN文件的文件拷贝到当前系统%appdata%\Intel目录下若不是.info文件则清空原文件并同步两个文件的时间。
后门部分
这个样本会和C2进行通信这部分比较复杂还没有分析清楚可参考最后一节的资料。有4个C2地址。
42.99.117.95:443 42.99.117.95:8080 news.169mt.com:8000 news.169mt.com:8090
IOC
hash
文件: AdobeHelp.exe
MD5: F26179D65B42720B2A4984D717C309DE
SHA1: 3319A0AF253D487FF8F137DD0F7F0CB3DC94F729
CRC32: AA5CF0EB文件: adobeupdate.dat
MD5: 38BAABDDFFB1D732A05FFA2C70331E21
SHA1: 39E5B6B33B564E302E8F4A43E96B252BF1B8CCD6
CRC32: A200B3C6文件: hex.dll
MD5: C33D3D6970DBB19062AE09505A6EB376
SHA1: DB4A2F4BA2AADA8BF12E5D840A0D5921012DBD07
CRC32: E548B9F5文件: AcroRd32.exe
MD5: C70D8DCE46B4551133ECC58AED84BF0E
SHA1: 00626346632FDFB2A1D5831793E92A3601EC4D9F
CRC32: 79CE50B1文件
主机上
C:\ProgramData\AcroRd32cWP\AcroRd32.exe、hex.dll、adobeupdate.dat、AdobeHelp.exe、tmp.bat
C:\users\administrator\acrord32cwp\AcroRd32.exe、hex.dll、adobeupdate.dat、AdobeHelp.exe、tmp.bat
%appdata%\Intel 隐藏的目录这个目录用来保存从U盘摆渡出来的文件U盘中
X:\RECYCLERS.BIN\AdobeUpdate.exe、hex.dll、adobeupdate.dat、AdobeHelp.exe
X:\Removable Disk(U盘总共的大小).exe
X:\卷名.exe 实为AdobeHelp.exe用于启动AdobeUpdate.exe打开目录X:\0xA0\
X:\0xA0\ 用来保存U盘中根目录下原来的文件
X:\RECYCLERS.BIN\[ms_pu_CLSID]\ 用来保存从主机上窃取的文件文件名使用base64编码文件内容被加密
X:\RECYCLERS.BIN\[ms_pu_CLSID]\c3lzLmluZm8 这是窃取的系统信息ms_pu_CLSID 这是一个16字节长度的随机字符串根据系统时间生成类似于B78FFCDB0E13FAAD、
B80F0B871093FEB1、B9DA1AB8125E02B5、BA156EAF149906B9生成之后会保存在注册表HKLM/HKCU\Software\CLASSES\ms-pu\CLSID中。注意 主机上的AcroRd32.exe和U盘中AdobeUpdate.exe是一个文件注册表
HKLM\Software\Microsoft\Windows\CurrentVersion\Run\
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\
AcroRd32cWP%userprofile%\AcroRd32cWP\AcroRd32.exe [数字]
或者AcroRd32cWP%alluserprofile%\AcroRd32cWP\AcroRd32.exe [数字]HKCU\Software\Micsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden0
HKCU\Software\Micsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSupperHidden1
HKCU\Software\Micsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt1
HKLM\System\CurrentControlSet\Control\Network\version1
HKCU\System\CurrentControlSet\Control\Network\Version1
HKLM/HKCU\Software\CLASSES\ms-pu\CLSID互斥量
nayWCTWyopTwgSLTxfbfC2
https://www.microsoft.com
42.99.117.95:443
42.99.117.95:8080
news.169mt.com:8000
news.169mt.com:8090总结
这个plugx样本是一个典型摆渡型窃密木马使用分离免杀和白加黑侧加载的方式来躲避检测。解密后的payload是一个反射型的dll有点像CS的beacon。样本中的api地址都是使用LoadLibrary和GetProcAddress来获取给静态分析带来很大的工作量。通过U盘进行传播远控模块比较复杂目前C2地址已经失效了但是对于隔离网用户来说还是有一定的失泄密隐患。
参考资料 malware-ioc/quarterly_reports/2020_Q2 at master · eset/malware-ioc · GitHub TA416 使用 PlugX 恶意软件新的 Golang 变种进行攻击 (seebug.org) TA416 Goes to Ground and Returns with a Golang PlugX Malware Loader | Proofpoint US THREAT ANALYSIS REPORT: DLL Side-Loading Widely (Ab)Used (cybereason.com) The Spies Who Loved You: Infected USB Drives to Steal Secrets | Mandiant VirusTotal - IP address - 42.99.117.95 PlugXRemovalGuideVersion1 0 PDF | PDF (scribd.com) maltrail/trails/static/malware/plugx.txt at master · stamparm/maltrail · GitHub GitHub - stamparm/maltrail: Malicious traffic detection system [原创]STORAGE_DEVICE_DESCRIPTOR 方式获取硬盘序列号-编程技术-看雪-安全社区|安全招聘|kanxue.com 利用window的CLSID可以干的一些事情-CSDN博客 116444736000000000的由来 - 知乎 (zhihu.com) ImDisk 命令行用法-CSDN博客 New wave of PlugX targets Hong Kong - Avira Blog 暴涨3倍通过受感染 USB 窃密的事件愈发变多 - FreeBuf网络安全行业门户 CIRCL » TR-24 Analysis - Destory RAT family A border-hopping PlugX USB worm takes its act on the road – Sophos News THREAT ANALYSIS REPORT: PlugX RAT Loader Evolution (cybereason.com) Examining APT27 and the HyperBro RAT - NetWitness Community - 693490 THREAT ANALYSIS REPORT: DLL Side-Loading Widely (Ab)Used (cybereason.com) Detecting Media Insertion or Removal - Win32 apps | Microsoft Learn