前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >抽丝剥茧:Agent Telsa最新变种脱壳分析

抽丝剥茧:Agent Telsa最新变种脱壳分析

作者头像
FB客服
发布2018-07-30 17:30:22
7360
发布2018-07-30 17:30:22
举报
文章被收录于专栏:FreeBufFreeBuf

近日,我们检测到大量经过相同加壳混淆过的.NET 恶意木马文件,经过进一步深入分析发现,该木马是带隐私窃取功能的后门木马 Agent Tesla。从2014年起至今,Agent Tesla已经由一个键盘记录器变身成为一款专业的商业间谍软件。本文主要介绍如何将Agent Tesla 间谍软件抽丝剥茧出来。

样本分析

0x1 Stage1

这是一个.NET应用程序,我们从这个入口点来开始分析:

可以看出函数WebBrowserDocumentCompletedEventArgs是一个Assembly方法,如图:

通过base64解码出一段代码,然后将动态编译成dll并通过反射的方式执行这段代码。解码的代码如图:

stage1.cs,主函数代码如图:

FindResource函数的参数在MSDN的定义,如下:

通过PE Explorer查看该样本的资源段,发现了被加密的payload即资源为124的PNG图片,如图:

在stage1.cs的代码中,找到了解密上面payload的代码,如图:

可以看出payload的解密方式为异或,密钥为Unicode字符串”QzEwIYNhXAJL”的字节码。由于是在内存中通过反射方式执行上面解密的payload,若要dump解密后的payload,需手动写代码进行解密。将stage1.cs稍作修改,部分代码如下:

将上面的代码编译并运行,解密生成stub.exe文件。

0x2 Stage2

将上面的stub.exe载入dnSpy继续分析,如下图:

首先发现该样本有三个资源,第一个资源是包含许多看似base64编码的字符串的文本,第二个和第三个是二进制文件。

资源一 (6ie58GzmUqGP5Y3w)

由上图可以看出,资源一中的字符串是用base64编码的,将资源一的内容复制出来,编写代码如下:

解码后的字符串,如图:

资源二 (YwdTXmElBrvD)

读取资源二的字节码并解密,如图:

通过base64解码密钥key: Unicode字符串”oJUEUAnYNDgG”的字节码。如图:

将资源二与上面的key进行异或,得到payload2.exe,如图:

将资源二解密得到的payload保存为”payload2.exe”,进一步分析后发现是一个蠕虫病毒Mofksys,主要通过网络共享,可移动驱动器和电子邮件传播。 并通过SMTP将收集到的敏感数据发送给攻击者。

资源三 (OhDKMgmICCQA)

将解密的恶意payload注入进程”C:\Windows\Microsoft.NET\Framework\v4.0.30319\vbc.exe”,如图:

将资源三的字节码与Unicode字符串”oJUEUAnYNDgG”的字节码进行异或解密,如图:

将资源三解密得到的payload保存为”payload3.exe”,通过进一步分析发现是Agent Telsa的一个变种。Agent Tesla是一款强大的信息窃取木马。 它提供了通过键盘和屏幕截图监控他人的计算机。 键盘,屏幕截图和注册密码均以日志形式发送。 可以通过电子邮件,ftp或php(网页面板)接收日志。如下图:

0x3 Stage3

将上面的”payload3.exe”载入dnspy继续分析。恶意代码中敏感的字符串都被加密了,如图:

查看解密代码,如图:

发现加密算法为base64+AES,编写解密代码,将所有加密字符串解密,如图:

设置键盘钩子,获取键盘记录,如图:

反模拟器,反调试,如图:

睡眠15秒后继续执行,通过延时机制躲避某些杀毒软件模拟器的检测,如图:

检测模拟器的计算机名,如果是图中的名字则退出。如图:

获取屏幕截图,如图:

获取粘贴板内容,如图:

限于篇幅限制,不再一一列出,下面是该木马的主要功能,如图:

该木马使用的C&C配置信息,如下:

木马作者的使用的邮箱,如图:

出于”安全研究“的目的,我登陆了木马作者的邮箱,主要为了研究以下几点:

1. 木马攻击的开始时间2. 木马感染者的数量 3. 木马感染者的地域分布 4. 木马感染/传播方式5. 木马作者溯源

截至今天,已经累计收到 6000+的邮件,如图:

获取被感染用户密码信息,如图:

经过邮件统计,该木马感染的机器数量约为150台。从被感染的IP地址分析得出,大部分的受害者来源于土耳其。

除了一个邮箱地址,攻击者没有留下任何有价值可以溯源的线索,直到在海量邮件中发现了下面这封,如图:

可以看出这是攻击者早期在进行木马测试。测试时间为 2018.3.1,攻击者的机器名:KEMMETAL/DESKTOP-VEMHD4V

尝试在Google上搜索,看能否发现有价值的信息,最终在一个安全研究员的Twitter中发现了下面的信息,如图:

通过样本同源分析,最终发现该类型木马是通过钓鱼垃圾邮件进行传播。

总结

随着MaaS(Malware-as-a-Service)的日益增多,恶意程序攻击服务给攻击者提供越来越多的方便,也降低了攻击者的技术门槛,越来越多的人很容易加入到了网络犯罪当中。同时由于攻击套件的强大反调试,反杀毒软件的强大能力,使得各种这类木马横行,给杀毒软件带来更大的查杀难度和更大的挑战,也给整个网络安全环境带来更大的威胁。

* 本文作者:Voraka,本文属FreeBuf原创奖励计划,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-07-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 样本分析
    • 0x1 Stage1
      • 0x2 Stage2
        • 0x3 Stage3
        • 总结
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档