御见安全态势感知:“哈里男孩”水坑攻击“脚本小子”

躲在树上的数据库 2017-10-30 155 标签: 安全安全漏洞

作者:cocoyan、odaywang

导语: 水坑攻击是一种常见的高级攻击方法。电脑管家安全感知系统最近捕获到一例,分析如下。

“门前大桥下,游过一群鸭 快来快来数一数,二四六七八……”

“Duck?”

“No,Hacker!”

“Hacker?”

“Yes,Hacker!“

0x1故事梗概

故事情节是这样的:

一大波小黑,或许是为了免费体验Roblox游戏和Discord游戏聊天平台,或者是为了彰显自己的技术实力,虚心了学习 Harioboy(网络ID)上传至Youtube的破解视频,并忠心耿耿的下载了Harioboy提供的工具,心急如焚的在自己电脑上在显身手,功夫不负有心人他们居然破解成功了。哼着小曲,玩着游戏……

此时此刻幕后的Harioboy亦哼着小调,欢乐着盯着屏幕上的数据:二四六七八……

(某游戏玩家玩的不亦乐乎,殊不知,你的游戏被黑客截图回传了)

0x2故事原型

故事绝无虚构,如有雷同,纯属吻合。

事实上,腾讯反病毒实验室在追溯Agent Tesla系列APT攻击案例中,关注到一个网络ID为Harioboy的黑客或黑客组织,Harioboy利用水坑攻击引导受害者下载&执行其定制的Agent Tesla,进而控制受害者电脑。

初步预测已有数十万Hacker机器沦为Harioboy的肉鸡。

截止撰稿前一周里,仍有1K+多受害者变身为Harioboy的“小鲜肉”。

从Harioboy的后台上传来看,沦陷的机器多为游戏资深玩家和一些小黑客,部分机器上发现装有Visio Studio开发环境 和 Cheat Engin等黑客工具。

受害者电脑上的游戏帐号、网上银行信息以及比特币等敏感信息均会被Harioboy回传至C&C服务器,致使受害者财产面临着严重的安全威胁。

0x3事件盘点

【投毒黑客工具】

盘点一下案例,Harioboy提供了免费的RC7 Cracked 和 Discord破解工具,并在Youtube等视频网站投放教学视频,手把手教用户怎么破解RC7 和 Discord,然后坐等受害者入坑。

受害者通过搜索引擎发现视频 或roblox(RC7 Cracked)、Discord破解工具,下载并执行恶意代码,恶意代码在受害者电脑下载并执行Agent Tesla,黑客利用Agent Tesla C&C服务器监视、控制受害者电脑。

【Agent Tesla】

基于Youtube视频资料,至少2014年起Agent Tesla就已经存在,Agent Tesla原本是一个简单的键盘记录器(Keylogger),记录用户的按键行为,并回传至黑客服务器。历经两三年的发展,Agent Tesla恶意程序开发发团队不断迭代新的功能,将Agent Tesla从一个简单的键盘记录器演化成了一个模块化的间谍软件,并通过互联网对Agent Tesla进行出售,而买家可以按需购买Agent Tesla模块,进而方便地部署利用Agent Tesla木马。

Agent Tesla的最常见的攻击方式是利用钓鱼邮件进行鱼叉式攻击,邮件中藏有恶意文件。用户一旦打开并允许程序执行,该恶意文件 就会自动下载安装Agent Tesla。但是随着针对性攻击事件不断发生,人们对钓鱼邮件的警觉性正在逐渐增强,钓鱼邮件的攻击成功率势必受到影响。

【Harioboy水坑攻击]

Harioboy似乎并未受到影响,Harioboy没有利用钓鱼邮件,而是利用水坑式攻击的思路,主要针对游戏玩家、黑客或破解爱好者这个群体,进行靶向攻击。首先,Harioboy在互联网部署一个植入恶意代码的黑客工具,并通过Youtube发布其使用教程。受害者在Youtube相关视频引导下会主动下载并运行这个黑客工具,进而遭受Harioboy的APT攻击。

“姜太公钓鱼,愿者上勾”,黑客工具一旦在受害者电脑上运行,就会执行Harioboy事先植入的恶意代码,进而下载Harioboy定制的Agent Tesla木马。 Harioboy此时此刻就如同潜伏在水坑旁的狮子,享受着等待着猎物(受害者)的“投怀送抱”。Harioboy借助Agent Tesla C&C服务器与受害者电脑进行通信,对受害者电脑进行监控、控制,甚至窃取受害者银行帐号、游戏帐号、以及比特币等敏感信息并将回传到C&C服务器。

黑客利用Agent Tesla木马向C&C服务器回传了大量的受害者帐号信息。

0x4木马危害

木马保留了远控功能,可通过接收C&C服务器发送的指令下载执行任何恶意代码 同时该木马会收集各种软件信息、系统信息、文件信息,并通过木马定制窃取FTP客户端、浏览器数据、邮箱帐号信息、比特币钱包等隐私数据,涉及的软件/客户端有上百款:

【木马运行流程]

木马会从资源中解密Shellcode加载&执行

1、首先Shellcode会通过GetTickCount检测指令运行时差、GetCursorPos检测鼠标移动等方式进行调试检测,如果认为木马程序被调试,则会进入一个死循环,永不进行后续代码的执行。

2、利用“借尸”方法创建一个同名的进程,然后通过ZwUnmapViewOfSection,ZwWriteVirtualMemory将再次解密的恶意代码注入到新建的进程中。

3、通过GetThreadContext,SetThreadContext,ZwResumeThread恢复目标进程的执行。从而完成“僵尸”进程的创建,继而执行注入恶意代码。

4、恶意代码可以同时包含数百个窃取信息的函数,每个函数可以针对一种或一类软件进行信息窃取,罗列了几种窃取场景:

①窃取Safari 浏览器帐号密码存储

Keychain.plist存放着Safari 浏览器记录的帐号密码信息,通过命令。

将Keychain.plist转换成xml文件,再利用windows Windows DPAPI 可以轻易的解密加密后的帐号密码。

转换XML的命令行如下:


plutil.exe -convert xml1  -s  -o c:\keychain.xml "c:\users\administrator\appdata\roaming\apple

computer\preferences\keychain.plist"

②窃取Chorme浏览器的密码存储

通过查找文件,索引数据库表项,获取敏感信息 。

③窃取FileZilla帐号密码

FileZilla是一款包含服务端和客户端的FTP软件。木马可通过查找FileZilla相关xml文件获取到帐号信息。

④窃取OutLook邮箱信息

通过查询注册表获取邮箱信息 。

⑤窃取网络赌博(PokerStars)平台帐号信息

PokerStars目前是世界上最大的网络平台扑克室。

通过遍历查找特定文件夹中是否含有users.ini文件,解密其中的PWD字段或者其他字段进行窃取。

⑥窃取比特币信息

比特币钱包的wallet.dat文件对于比特币账户来说非常重要,文件里存有私钥信息,如果没有通过严格加密,是完全有可能造成私钥泄漏,出现比特币被盗的。

0x5传播趋势

C&C服务器上传的截图分析发现,大部分受害者都是游戏爱好者,喜欢研究游戏破解,这些受害者或可称为“Script Kiddie”。

受害者电脑上发现有使用包括屏幕录像直播、游戏开发引擎、鼠标自动点击、内存编辑,DLL注入在内一款或多款工具 以及一些Steam游戏:

地区分布来看美国、欧洲一些国家感染比较明显,亚洲地区主要集中在东南亚地区,这跟Roblox游戏及Discord的发布地区密切相关。