自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

GuLoader和Remcos關(guān)系大揭秘

安全 應(yīng)用安全
事實(shí)證明,在這種情況下,GuLoader也用于傳播Remсos RAT,但這次是NSIS變體,通過對(duì)這兩個(gè)視頻的分析,研究人員能夠發(fā)現(xiàn)使用了什么類型的有效負(fù)載。但最重要的是,研究人員看到VgoStore中出售的“TheProtect”工具保護(hù)的可執(zhí)行文件與GuLoader完全相同。

惡意軟件經(jīng)常將自己偽裝成合法工具,最近比較有代表性的例子是Remcos RAT(遠(yuǎn)程管理工具)和GuLoader(也稱為CloudEyE Protector),他們?cè)谧盍餍械膼阂廛浖琶姓紦?jù)榜首位置。

Remcos和GuLoader在十大惡意軟件中的排名Remcos和GuLoader在十大惡意軟件中的排名

由于Remcos很容易被殺毒軟件檢測到,因此很難用于攻擊,然而,GuLoader可以用來幫助Remcos繞過殺毒軟件。目前,GuLoader現(xiàn)在在與Remcos相同的平臺(tái)上以新名稱銷售,并被包裝成為一種加密器,使其有效負(fù)載完全無法被檢測到。此外,監(jiān)督該平臺(tái)的管理員還管理BreakingSecurity網(wǎng)站,該網(wǎng)站是Remcos RAT和相關(guān)Telegram通道的官方網(wǎng)站。有證據(jù)表明,銷售Remcos和GuLoader的個(gè)人使用Amadey和Formbook等惡意軟件,并使用GuLoader作為預(yù)防措施,與Remcos和GuLoader賣家相關(guān)的域名和IP地址出現(xiàn)在惡意軟件分析報(bào)告中。

Remcos和GuLoader的賣家清楚地意識(shí)到他們的工具被攻擊者所利用,盡管他們聲稱自己是無辜的。研究人員最終曝光了負(fù)責(zé)出售Remcos和GuLoader的個(gè)人,揭露了他們的社交網(wǎng)絡(luò),并揭示了通過這些非法活動(dòng)產(chǎn)生的大量收入。

GuLoader 和Remcos的關(guān)系

GuLoader于三年多前被發(fā)現(xiàn),其是一個(gè)高度保護(hù)的基于shellcode的加載器,它采用了許多技術(shù)來防止手動(dòng)和自動(dòng)分析。此外,在最近的樣本中,通過使用.LNK文件、VBS和PowerShell腳本,利用了來自遠(yuǎn)程服務(wù)器的代碼片段的多階段加載,這些技術(shù)的結(jié)合允許GuLoader樣本在VirusTotal上實(shí)現(xiàn)零檢測率,并將任何惡意負(fù)載傳遞到受害者的計(jì)算機(jī)上。

2020年,研究人員曝光了一個(gè)通過securitycode.eu 銷售CloudEyE的平臺(tái),它與GuLoader有關(guān),這迫使創(chuàng)建者暫停運(yùn)營。在他們的網(wǎng)站上,他們發(fā)布了一條消息,稱他們的服務(wù)旨在保護(hù)知識(shí)產(chǎn)權(quán),而不是傳播惡意軟件。

幾個(gè)月后,他們的網(wǎng)站恢復(fù)了CloudEyE的銷售,不久之后,研究人員在監(jiān)測中觀察到新的GuLoader攻擊數(shù)量增加,以及新版本的出現(xiàn)。目前,研究人員每天會(huì)監(jiān)控到數(shù)十個(gè)新的GuLoader樣本。

過去6個(gè)月每天涉及GuLoader的攻擊次數(shù)過去6個(gè)月每天涉及GuLoader的攻擊次數(shù)


在之前關(guān)于最新版本GuLoader的分析中,研究人員故意省略了CloudEyE和新版本GuLoader之間的任何聯(lián)系,因?yàn)樗麄冇^察到GuLoader在名為“VgoStore”的網(wǎng)站上以另一個(gè)名稱“The Protector” 傳播。事實(shí)證明,VgoStore與Remcos密切相關(guān)。

Remcos是一款著名的遠(yuǎn)程監(jiān)控工具,其營銷目的是為了合法的跟蹤和監(jiān)控。自2016年出現(xiàn)以來,研究人員一直在許多網(wǎng)絡(luò)釣魚活動(dòng)中監(jiān)測Remcos,除了典型的遠(yuǎn)程管理工具功能外,Remcos還包括一些不常見的功能,如中間人(MITM)功能、密碼竊取、跟蹤瀏覽器歷史記錄、竊取cookie、密鑰記錄和網(wǎng)絡(luò)攝像頭控制。這些功能超出了RAT的典型范圍。

在黑客論壇上的CloudEyE廣告消失后,研究人員開始在互聯(lián)網(wǎng)上尋找有關(guān)CloudEyE Protector的信息。在谷歌搜索結(jié)果的第一頁,研究人員發(fā)現(xiàn)了一個(gè)Utopia項(xiàng)目網(wǎng)站的鏈接,其中CloudEyE Protector被列在“商家”部分,就在BreakingSecurity (Remcos RAT的官方網(wǎng)站)之后:

BreakingSecurity和CloudEyE在Utopia網(wǎng)站上的廣告BreakingSecurity和CloudEyE在Utopia網(wǎng)站上的廣告

研究人員還注意到,在2022-2023年,Remcos樣本的數(shù)量幾乎占能夠識(shí)別惡意軟件家族的所有成功解密GuLoader有效負(fù)載的四分之一。

確定的GuLoader有效負(fù)載確定的GuLoader有效負(fù)載

換句話說,在過去的一年里,Remcos已經(jīng)成為使用GuLoader傳播的最常見的惡意軟件。如上所述,這不是巧合。

VGO TheProtect—— GuLoader的新產(chǎn)品

Remcos的營銷和銷售最初是在黑客論壇上進(jìn)行的,后來在一個(gè)名為BreakingSecurity[.]net的專門網(wǎng)站上進(jìn)行銷售。從2022年開始,人們可以在另一個(gè)名為VgoStore[.]net的網(wǎng)站上找到Remcos的銷售,VgoStore在@BreakingSecurity_Group Telegram群中被宣傳為Remcos的官方經(jīng)銷商,該組織由昵稱為“EMINэM” 的版主(用戶名@breakindsecurity, @emin3m, @Break1ngSecurir1ty)運(yùn)營:

“EMINэM” 在BreakingSecurity Telegram群發(fā)布的VgoStore廣告“EMINэM” 在BreakingSecurity Telegram群發(fā)布的VgoStore廣告

在VgoStore,除了breakingsecurity的Remcos,你還可以找到一個(gè)完整的惡意傳播包和初始訪問工具包,如“Excel 和Doc 漏洞”,LNK漏洞,RDP帳戶,專用DNS,加密器等。這些工具被標(biāo)記為“教育”。

在這些工具中,研究人員注意到了TheProtect(Private Protect服務(wù)):

GuLoader和Remcos關(guān)系大揭秘(上)GuLoader和Remcos關(guān)系大揭秘(上)

除了@BreakingSecurity_Group Telegram群之外,“EMINэM” 還為VgoStore維護(hù)了一個(gè)名為@VgoStore_Group的Telegram群。在這些群中,每當(dāng)用戶要求提供加密服務(wù)時(shí),“EMINэM” 和另一位管理員“VGO”就會(huì)推送TheProtect,同樣值得注意的是,在一條消息中,“EMINэM” 提到TheProtect是一個(gè)幫助Remcos繞過Windows Defender (WD)的工具:

TheProtect在BreakingSecurity和VgoStore Telegram群中的廣告TheProtect在BreakingSecurity和VgoStore Telegram群中的廣告

與此同時(shí),在BreakingSecurity Telegram群中,管理員似乎試圖與惡意活動(dòng)保持距離,稱他們只提供了一種將Remcos列入殺毒白名單的方法,而不是繞過保護(hù)。與VgoStore群相反,在VgoStore群中,TheProtect被宣傳為提供“運(yùn)行時(shí)FUD”的服務(wù),即在執(zhí)行樣本時(shí)完全無法被殺毒軟件檢測到:

VGO和“EMINэM” 在BreakingSecurity和VgoStore Telegram群中VGO和“EMINэM” 在BreakingSecurity和VgoStore Telegram群中

TheProtect有兩種保護(hù)方式:Private Protect和Script Protect。

protect保護(hù)方法protect保護(hù)方法

根據(jù)VgoStore官網(wǎng)顯示,Script Protect提供的文件為VBS文件,而不是EXE文件。

“Private Protect”一詞可能具有誤導(dǎo)性,因?yàn)樗赡芙o人一種印象,即每個(gè)客戶都收到了一個(gè)獨(dú)特的工具。然而,在進(jìn)一步檢查VgoStore的Telegram群和YouTube頻道中的視頻后,很明顯有兩種類型的加密服務(wù)可用:一種基于NSIS (Nullsoft Scriptable Install System),另一種基于VBS (Visual Basic Scripting)。

研究人員懷疑這與最常見的GuLoader變體相似,其中一個(gè)是VBS變體,另一個(gè)是NSIS變體。

Script Protect是非常昂貴的,在30天內(nèi),4個(gè)受保護(hù)文件的售價(jià)為7000美元,對(duì)于Script Protect和Private Protect,他們都聲明“研究人員保留最多3天的時(shí)間來提供受保護(hù)的軟件?!边@讓研究人員認(rèn)為保護(hù)過程并不是完全自動(dòng)化的,這意味著購買者可能不會(huì)收到自動(dòng)生成受保護(hù)文件的構(gòu)建器,就像CloudEyE的情況一樣。

Protect VBS變體

正如研究人員之前所寫的,VgoStore會(huì)在Telegram群@VgoStore_Group發(fā)布產(chǎn)品更新,客戶可以獲得支持。在這個(gè)群組中,管理員經(jīng)常發(fā)布演示其產(chǎn)品功能的視頻。

VgoStore Telegram群VgoStore Telegram群

在該組織于2023年3月5日發(fā)布的一個(gè)視頻中,用戶@VgoStore演示了使用偽裝成PDF的LNK文件進(jìn)行攻擊。

在VgoStore Telegram群中發(fā)布的視頻在VgoStore Telegram群中發(fā)布的視頻

在這個(gè)視頻中,研究人員看到點(diǎn)擊LNK文件會(huì)導(dǎo)致新的進(jìn)程“eilowutil.exe”啟動(dòng)一個(gè)與遠(yuǎn)程服務(wù)器“84.21.172.49:1040”的TCP連接。在啟動(dòng)LNK文件之前,視頻顯示所有Windows Defender功能都已啟用,并且Windows Defender在整個(gè)執(zhí)行過程中沒有引發(fā)任何警報(bào)。

視頻提供了被測試樣本的重要細(xì)節(jié),使研究人員能夠恢復(fù)完整的攻擊鏈。在01:13處,研究人員可以簡單看到process Hacker顯示的powershell.exe進(jìn)程的命令行,這使研究人員能夠識(shí)別本視頻中演示的樣本(SHA256: c914dab00f2b1d63c50eb217eeb29bcd5fe20b4e61538b0d9d052ff1b746fd73),并使用行為搜索查詢?cè)赩irusTotal上找到它:

視頻中演示的進(jìn)程命令行使研究人員能夠在VirusTotal上找到一個(gè)相關(guān)的樣本視頻中演示的進(jìn)程命令行使研究人員能夠在VirusTotal上找到一個(gè)相關(guān)的樣本

當(dāng)研究人員下載腳本時(shí),研究人員發(fā)現(xiàn)它類似于研究人員在文章《基于云的惡意軟件傳播:GuLoader的演變》中描述的GuLoader的VBS變體。與研究人員在上一篇文章中描述的版本的唯一區(qū)別是,shellcode以base64編碼的形式嵌入VBScript中,然后放入注冊(cè)表中:

存儲(chǔ)在注冊(cè)表中的base64編碼加密數(shù)據(jù)存儲(chǔ)在注冊(cè)表中的base64編碼加密數(shù)據(jù)

VBScript的另一部分包含有兩層混淆的PowerShell腳本。該腳本包含在視頻截圖中觀察到的字符串,用于識(shí)別此惡意樣本($Tjringernes =, Diu;DyrFAttuEncnNatcWootLobiLsioReknUnd):

部分VBS包含混淆的PowerShell腳本部分VBS包含混淆的PowerShell腳本

在去混淆之后,研究人員得到了以下代碼:

去混淆PowerShell腳本去混淆PowerShell腳本

這段代碼從注冊(cè)表加載base64編碼的數(shù)據(jù),使用CallWindowProcA API函數(shù)解碼并運(yùn)行它,方法與基于《云的惡意軟件傳播:GuLoader的演變》中描述的相同。該代碼的前645個(gè)字節(jié)沒有被加密,并且包含解密器的代碼,其余的數(shù)據(jù)包含加密的shellcode。

研究人員用于自動(dòng)分析惡意樣本的工具將加密數(shù)據(jù)識(shí)別為GuLoader,并成功解密shellcode,包括GuLoader配置、下載有效負(fù)載的URL和有效負(fù)載解密密鑰:

解密后的GuLoader配置解密后的GuLoader配置

截止發(fā)文,URL“hxxp://194[.180.48.211/nini/EAbsGhbSQL10. html”“Aca”仍然活躍。因此,研究人員能夠下載最終的有效負(fù)載(SHA256 7bd663ea34e358050986bde528612039f476f3b315ee169c79359177a8d01e03),他們使用從GuLoader shellcode中提取的密鑰來解密它。解密后的樣本似乎是Remcos RAT(SHA256 25c45221a9475246e20845430bdd63b513a9a9a73ed447bd7935ff9ecee5a61e)。

GuLoader攻擊鏈的恢復(fù)部分GuLoader攻擊鏈的恢復(fù)部分

研究人員從這個(gè)Remcos樣本中提取并解密了C&C配置,發(fā)現(xiàn)它包含一個(gè)C&C服務(wù)器的地址“84.21.172.49:1040”:

解密后的Remcos C&C配置解密后的Remcos C&C配置

最后,使用最初找到的GuLoader VBS樣本“Leekish.VBS”的“VirusTotal Relations”選項(xiàng)卡,研究人員還發(fā)現(xiàn)了下載該文件的URL:“hxxp://194.180.48.211/nini/Leekish.vbs”。這個(gè)地址也在視頻中被披露:

下載在VirusTotal上找到的初始VBS樣本的URL下載在VirusTotal上找到的初始VBS樣本的URL

視頻(第00:45幀)中展示的另一個(gè)有趣的社會(huì)工程技巧是操縱LNK文件,攻擊者誤導(dǎo)用戶相信它是PDF文檔。即使用戶懸停在LNK文件上,工具提示也會(huì)顯示“Type: PDF Document”;此外,如果用戶雙擊LNK文件,它實(shí)際上會(huì)打開一個(gè)誘餌PDF文件,而惡意進(jìn)程會(huì)在后臺(tái)靜默運(yùn)行。

這是通過以下簡單步驟實(shí)現(xiàn)的:

1.文件擴(kuò)展名更改為“.pdf.lnk”,利用默認(rèn)情況下隱藏的文件擴(kuò)展名。

2.LNK描述被修改為顯示“PDF文檔”,利用了Windows顯示快捷方式描述字段內(nèi)容的事實(shí)。請(qǐng)注意,工具提示中顯示的大小與實(shí)際文件大小不同。工具提示顯示“Size: 7.11Kb”,取自快捷方式的Description字段,而文件大小實(shí)際上是3Kb。

3.圖標(biāo)源已更改為顯示PDF圖標(biāo)。

4.LNK文件還下載并執(zhí)行一個(gè)誘餌PDF文件。

偽裝成PDF文檔的LNK文件偽裝成PDF文檔的LNK文件

研究人員在VirusTotal上發(fā)現(xiàn)了一個(gè)LNK文件(SHA256: 63559daa72c778e9657ca53e2a72deb541cdec3e0d36ecf04d15ddbf3786aea8),該文件引用了上述URL,并包含完全相同的Description字段:

解析后的LNK文件解析后的LNK文件

此惡意快捷方式文件利用Windows System32文件夾中存在的合法腳本SyncAppvPublishingServer.vbs的功能來運(yùn)行任意PowerShell命令。命令行參數(shù)包含用于下載和運(yùn)行惡意腳本“Leekish.vbs”和PDF誘餌的PowerShell命令,msedge.exe文件中的PDF圖標(biāo)用作快捷方式圖標(biāo)。

因此,研究人員已經(jīng)恢復(fù)了視頻中展示的完整攻擊鏈,并確定了大部分涉及的文件和組件。視頻中提到的“Script Protect文件”似乎是Remcos RAT,其C&C服務(wù)器位于“84.21.172.48:1040”。研究人員將保護(hù)程序確定為GuLoader的VBS版本:

VgoStore Telegram群視頻中顯示的完整攻擊鏈VgoStore Telegram群視頻中顯示的完整攻擊鏈

這個(gè)攻擊鏈類似于研究人員從GuLoader之前的攻擊中看到的,RedCanary博客中也有描述,這個(gè)VBS和LNK樣本特別有趣,因?yàn)檠芯咳藛T在去年(2023年2月)發(fā)現(xiàn)了針對(duì)注冊(cè)會(huì)計(jì)師和會(huì)計(jì)師的攻擊。

保護(hù)NSIS變體

VgoStore還有一個(gè)YouTube頻道。2023年4月12日發(fā)布的視頻“Lnk Exploit”與研究人員上面分析的視頻非常相似。演示者下載一個(gè)包含LNK文件的文檔并運(yùn)行此LNK文件。如視頻所示,同時(shí)安裝了所有最新的Windows更新,并啟用了安全功能。與前面的情況一樣,如果研究人員在2分11秒處暫停視頻,就可以看到由于運(yùn)行LNK文件而創(chuàng)建的powershell.exe進(jìn)程的命令行。

包含URL的命令行包含URL的命令行

上面屏幕截圖中的process命令行包含2個(gè)URL,截至發(fā)文時(shí),這兩個(gè)URL都是活動(dòng)的,這使研究人員能夠下載這些文件。

其中一個(gè)示例是一個(gè)誘餌PDF,第二個(gè)示例是NSIS安裝程序包其中一個(gè)示例是一個(gè)誘餌PDF,第二個(gè)示例是NSIS安裝程序包

EMIN的視頻中展示的樣本的病毒總數(shù)EMIN的視頻中展示的樣本的病毒總數(shù)

研究人員能夠?qū)⒃撐募w類為GuLoader的NSIS變體,并解密其配置。在這個(gè)GuLoader示例的配置中,研究人員發(fā)現(xiàn)了一個(gè)具有相同IP地址但路徑不同的URL:

解密后的GuLoader配置解密后的GuLoader配置

下載GuLoader負(fù)載的URL“hxxp://194[180.48.211/ray/BdNnKAT84.bin“不再處于活動(dòng)狀態(tài),因此研究人員使用VirusTotal獲得加密的有效負(fù)載(SHA256:de11c14925357a978c48c54b3b294d5ab59cffc6efabdae0acd17033fe6483)。研究人員解密了最終的有效負(fù)載,它似乎是Remcos RAT(SHA256:83df18e28f779b19170d2ca707aa3dbcee231736c26f8b4fbd8768cd26ba6),C&C服務(wù)器地址為“mazzancollttyde.business:7060”(185.126.237.209):

解密后的Remcos C&C配置解密后的Remcos C&C配置

事實(shí)證明,在這種情況下,GuLoader也用于傳播Remсos RAT,但這次是NSIS變體,通過對(duì)這兩個(gè)視頻的分析,研究人員能夠發(fā)現(xiàn)使用了什么類型的有效負(fù)載。但最重要的是,研究人員看到VgoStore中出售的“TheProtect”工具保護(hù)的可執(zhí)行文件與GuLoader完全相同。在這些視頻中,研究人員發(fā)現(xiàn)了在野外看到的GuLoader的兩個(gè)變體(NSIS和VBScript變體),最有可能的是,這些變體對(duì)應(yīng)于用戶可以購買的保護(hù)服務(wù)類型:Private Protect(對(duì)應(yīng)于NSIS變體)和Script Protect(對(duì)應(yīng)于VBScript變體)。

文章翻譯自:https://research.checkpoint.com/2023/unveiling-the-shadows-the-dark-alliance-between-guloader-and-remcos/如若轉(zhuǎn)載,請(qǐng)注明原文地址

責(zé)任編輯:武曉燕 來源: 嘶吼網(wǎng)
相關(guān)推薦

2010-08-11 11:17:49

FlexFlash

2010-07-27 16:03:42

Flex

2010-07-07 14:19:55

UML用例圖關(guān)系

2010-07-05 09:34:45

UML類關(guān)系圖

2010-08-09 10:54:30

RIAFlex

2010-09-28 11:11:23

XML DOMHTML DOM

2010-07-02 12:53:07

UML對(duì)象圖

2010-07-01 12:48:03

UML用例圖

2010-07-27 10:54:22

Flex

2010-08-09 10:39:14

FlexACtionSCrip

2010-08-12 12:55:02

FlexFlash

2023-03-28 22:28:39

2023-12-19 19:20:44

2010-08-06 09:24:44

FlexFlash

2009-05-28 10:12:04

2017-07-06 08:21:27

VSAN加密虛擬機(jī)

2017-08-24 09:19:20

分解技術(shù)揭秘

2017-07-05 16:43:52

VSAN加密虛擬化

2016-02-29 16:54:10

OpenStack混合云應(yīng)用軟件定義基礎(chǔ)設(shè)施

2010-06-02 10:33:52

Symbian開發(fā)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)