• 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
序列博客 博客
  • 新闻
  • 安全
  • 产品展示
  • 关于Seqrite
首页  /  易于 • 网络安全  /  渗透印度企业的中国网络间谍使用的RAT
中国网络间谍违反了印度企业
18 十二月 2020

渗透印度企业的中国网络间谍使用的RAT

撰写者 帕万库玛(Pavankumar Chaudhari)
帕万库玛(Pavankumar Chaudhari)
易于, 网络安全
预计阅读时间: 5 分钟

几个月前,基于Delphi的恶意软件通过SMB漏洞被分发到多个系统上。该恶意软件使用的有效负载与开源Gh0stRAT代码非常相似。 Gh0st已被中国威胁者用来瞄准亚洲的多个机构-Gh0st是一种远程访问木马,具有多种功能,例如键盘记录,麦克风监视,从远程服务器下载和执行有效载荷,重启计算机,带走系统的远程外壳等。等

我们已经观察到这种恶意软件针对印度的重要机构,例如–

  • 银行业务
  • 铁道
  • 牛奶分销商
  • 医院和制药
  • 农业产业
  • 食品生产行业

经过分析,发现该恶意软件正在创建两个不同的有效负载app.exe和mfc.exe。执行后,两个可执行文件都将Windows目录的ststem32文件夹中的dll提取出来并注册为持久性服务。所有严格的有效载荷的主要代码与Ghost 鼠的开源代码具有相似之处。

技术分析

有效负载1– app.exe

该可执行文件具有一个嵌入式DLL文件,该文件以相反的顺序存储,如下图所示。

图1:app.exe中的嵌入式DLL
图1:app.exe中的嵌入式DLL

该嵌入式二进制文件被解密并写入%SYSTEMROOT%\ System32 \文件夹中。下面的代码显示了解密代码— DLL名称是根据GetTickCount()API的返回值生成的。

图2:解密循环。
图2:解密循环。

然后,App.exe通过调用“安装导出的函数”将该DLL注册为服务。以下是服务细节:

服务名称: csrss

显示名称: 安全经理帐户

所需访问: SERVICE_ALL_ACCESS

服务类型: SERVICE_WIN32_OWN_PROCESS | SERVICE_INTERACTIVE_PROCESS

StartType: SERVICE_AUTO_START

错误控制: SERVICE_ERROR_IGNORE

BinaryPathName: %SystemRoot%\ System32 \ svchost.exe -k“csrss”

DLL的导出功能如下:

  • DLL更新
  • 安装
  • 主线程
  • 服务主
  • 卸载

C2功能

在Gh0stRat的代码中观察到多个C2命令。通过DLL的静态分析观察到的一些C2函数如下:

  • 关机系统
  • 开启网址
  • 下载并执行文件
  • 查找过程
  • 清除事件日志

关机系统

该函数具有关闭调试权限,并调用ExitWindowsEx()函数来关闭系统。

图3:关机系统
图3:关机系统

下载并执行文件

此功能将从服务器下载特定文件并执行。

图4:下载并执行文件
图4:下载并执行文件

查找过程

该函数通过调用进程枚举API搜索特定的进程。

图5:在现有运行流程中查找流程
图5:在现有运行流程中查找流程

开启网址

此函数使用指定的URL创建一个iexplore.exe进程。

图6:打开URL
图6:打开URL

清除事件日志

此功能清除应用程序,安全性和系统的所有事件日志

图7:清除事件日志
图7:清除事件日志

有效负载2– mfc.exe

被主有效载荷删除的第二个可执行文件是mfc.exe,该文件在资源中以“ BIN”的名称嵌入了可执行文件。

图8:资源中的嵌入式DLL。
图8:资源中的嵌入式DLL。

运行此有效负载时,它将上述资源中的dll(随机名称)拖放到system32文件夹中,并作为名为“ NetworkServices”的服务安装在受感染的系统上。将DLL创建到system32文件夹后,mfc.exe调用dll的Install()函数。

此DLL具有以下四个导出功能:

  • 安装
  • 发射
  • 服务主
  • 卸载

下面是此示例中观察到的C2命令:

  • 安装键盘挂钩
  • 流程枚举
  • 远程外壳
  • 音讯撷取
  • 下载并执行文件

安装键盘挂钩

下图XX显示已创建一个线程来安装键盘挂钩。所有按键记录数据都将写入一个名为“ syslog.dat”的文件。

图XX显示了类似的Gh0st 鼠键盘记录程序代码。

图9:安装键盘挂钩
图9:安装键盘挂钩                                                                                                                                                                                                
图10:来自开源Gh0st 鼠代码的键盘记录器功能。
图10:来自开源Gh0st 鼠代码的键盘记录器功能。

流程枚举

进程枚举涉及获取正在运行的进程列表以枚举模块。

图11:流程列表功能
图11:流程列表功能

远程外壳

此函数将创建一个远程外壳程序以接受并执行任何命令。

图12:获取远程shell的功能
图12:获取远程shell的功能                                                                                       

音讯撷取

该函数借助waveInOpen(),waveInStart(),waveInStop()等功能来记录音频。

图13:录音功能
图13:录音功能

下载并执行文件

从远程服务器下载可执行文件并执行它的功能。

图14:下载并执行有效负载
图14:下载并执行有效负载

国际奥委会

  • FF6511DE176A434FA2F7C939795A13CC
  • A6CC92A1993F040E87090F8B89836332
  • 550C055339A9FEC141997CDA3F32FD0A
  • A2B75BD7254997BEC6A19D752E26FA50
  • 4B8C6D70A186FEC7C79D5B52B2FF0E76
  • E22E5A85ED5294B179EBD416EEB5BEBB
  • 5CE36CBD7D4A58A1B1A8C5B7BE194F23
  • E94F9AF9EA11301831AAA1BDE34D3DEB
  • 23D4EC869960CE02865C98F64581136A
  • 367150E5DA2ED1BFAAE9210105BCEEA1
  • BFB095C595FAA47CBFD4AB6199A7E297
  • CA07E26D95D927953197840EA93EDD03
  • 6B8A19DF9827CFB95F6461FEF9929F83
  • 7DC43FCA774E612BF611ACD882400308
  • 1127149CB5378FCA7181F81EB8149FC9
  • F1E921F5730919E946D9A64019867E13
  • B80A559CD7D48C9D3115A013EA662263
  • 9403464BB99D87A02667E3E5DBA4A57C

快讯

结论

这些样本是Gh0st 鼠的修改变体,参与者正在不断对其进行更新以规避AV检测。在受害者组织中看到的样本和TTP大多与中国的APT组织有关。我们在过去的1个月中一直在跟踪这些样本,但无法确定初始攻击媒介。由于它们针对特定行业,因此我们怀疑会找到与这些攻击链相关的更多恶意软件。有趣的是,在同一时期,遇难者中还很少有人感染过门罗币矿工。我们将密切监视该运动以寻找整个感染链。

主题专家

帕万库玛(Pavankumar Chaudhari)

卡尔佩什·曼特里

 Previous Post气隙网络是否完全安全?
帕万库玛(Pavankumar Chaudhari)
关于帕万库玛(Pavankumar Chaudhari)

Pavankumar是Quick Heal Technologies的技术主管(研发),也是漏洞研究与分析团队的一部分。

帕万库玛(Pavankumar Chaudhari)的相关文章»

相关文章

  • 气隙隔离的网络是否不受网络攻击的影响?

    气隙网络是否完全安全?

    2020年12月17日
  • 在这个假期,保护您的企业免受专门的网络攻击。

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 加速企业数字化转型是否会导致网络威胁?

    加速企业数字化转型是否会导致网络威胁?

    2020年11月25日

没意见

发表评论。您的电子邮件地址将不会被发布。

取消回复

验证码图片
刷新图像

热门帖子

  • Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 Thanos勒索软件通过RIPlace战术逃避反勒索软件的保护 2020年11月18日
  • 在企业中拥有入侵防御/检测系统的好处 在企业中拥有入侵防御/检测系统的好处 2018年2月15日
  • 您应该采取的5项安全措施来保护您的组织’s network 您应该采取的5项安全措施来保护您的组织’s network 2017年8月11日

特色作者

  • 序列
    序列

    关注我们以获取与安全相关的最新更新和见解...

    阅读更多..
  • 维拉·塔里科特卡(Viraj Talikotkar)
    维拉·塔里科特卡(Viraj Talikotkar)

    Viraj是Quick Heal Technologies的首席技术作家。他一直在...

    阅读更多..
  • 桑杰·卡特(Sanjay Katkar)
    桑杰·卡特(Sanjay Katkar)

    桑杰·卡特(Sanjay Katkar)是...的联合董事总经理兼首席技术官

    阅读更多..

最新的帖子

  • 气隙网络是否完全安全?

    气隙网络是否完全安全?

    2020年12月17日
  • 假期的网络安全:将网络攻击的风险降至最低

    假期的网络安全:将网络攻击的风险降至最低

    2020年12月11日
  • 网络保险可以代替网络安全吗?

    网络保险可以代替网络安全吗?

    2020年12月7日

保持更新!

主题

Linux防毒软件 (10) 服务器防病毒 (9) 自带设备 (9) 网络攻击 (31) 网络攻击 (56) 网络攻击 (12) 网络安全 (272) 网络安全 (25) 网络威胁 (29) 网络威胁 (44) 数据 (10) 数据泄露 (50) 数据泄露 (27) 资料遗失 (28) 防止数据丢失 (33) 数据保护 (21) 数据安全 (13) DLP (49) 加密 (16) 端点安全 (102) 企业安全 (14) 每股收益 (9) 利用 (12) 防火墙 (11) 骇客 (9) 事件响应计划 (9) 物联网 (9) 恶意软件 (58) 恶意软件攻击 (22) 恶意软件攻击 (12) MDM (25) 移动设备管理 (9) 网络安全 (18) 补丁管理 (12) 网络钓鱼 (16) 勒索软件 (54) 勒索软件攻击 (29) 勒索软件攻击 (30) 勒索软件保护 (12) 序列 (24) 序列加密 (27) 序列 每股收益 (33) 序列服务 (16) UTM (34) 脆弱性 (10)

产品展示

  • 端点安全(EPS)
  • 序列加密管理器
  • 序列 Endpoint 安全云
  • 云端安全
  • 序列 mSuite
  • 序列 MobiSMART
  • 统一威胁管理
  • 序列安全Web网关
  • 服务器防病毒
  • Linux防毒软件

资源资源

  • 白皮书
  • 数据表
  • 威胁报告
  • 说明书
  • 实例探究

关于我们

  • 公司简介
  • 领导
  • 为什么选择SEQRITE?
  • 获奖情况& Certifications
  • 编辑部

档案

  • 按日期
  • 按类别

©2020 Quick Heal Technologies Ltd.(以前称为Quick Heal Technologies Pvt。Ltd.) Cookie政策 私隐政策

我们的网站使用cookie。 Cookies使我们能够提供最佳体验,并帮助我们了解访问者如何使用我们的网站。
浏览本网站即表示您同意我们的 Cookie政策。