前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >对APT攻击样本的探索

对APT攻击样本的探索

作者头像
小道安全
发布2021-09-02 16:43:30
9510
发布2021-09-02 16:43:30
举报
文章被收录于专栏:游戏安全攻防游戏安全攻防

APT攻击简介

APT攻击,它是集合多种常见攻击方式的综合攻击。综合多种攻击途径来尝试突破网络防御,一般是通过Web或电子邮件传递,利用应用程序或操作系统的漏洞,利用传统的网络保护机制无法提供统一的防御。

它除了应用多种途径,高级定向攻击还采用多个阶段穿透一个网络,然后提取有价值的信息,这使得它的攻击更不容易被发现。

从整体来说,它是一种高级攻击,具有难检测、持续时间长、攻击目标明确。

APT攻击的整个工具生命周期由7个阶段组成:扫描探测、工具投送、漏洞利用、木马植入、远程控制、横向渗透、目标行动

APT攻击主要的流程,通过投放附带恶意代码的word文档程序,进行传播攻击者的专用后门程序,以达到对目标用户的长期控制和信息盗取

APT样本信息

该样本主要是由word.exe(word名称自定义的)文档的应用程序和一个自带隐藏的wwlib.dll模块文件组成的。

word.exe它具有数字签名的(虽然签名有效期已过期),并且通过多个杀毒软件进行查杀静态分析,确认它是一个正常、安全的应用程序。word.exe应用程序会动态加载wwlib.dll模块,这也符合了APT常见的攻击手法白加黑的加载方式。这个wwlib.dll模块,它是具有恶意代码的模块,并且wwlib模块是一个没做加密、混淆、虚拟化等保护的dll模块。

APT样本逆向分析

逆向前的准备

1、需熟悉常用的工具:Exeinfo PE、pchunter、CFF Explorer、IDA、ollydbg。

2、需熟悉技术的方向:PE文件结构、加解密、X86汇编代码,shellcode代码,HTTP、HTTPS网络通信。

寻找逆向突破点

  1. 直接将wwlib这个dll模块进行IDA静态分析,从字符串、导入函数、导出函数进行分析,寻找作为逆向分析的突破点和入口袋。 字符串相关的没有找到任何有用字符信息、 导出函数上也就一个默认导出函数也没作用、 导入函数上也没看到如操作注册表、加解密、网络通信相关的系统调用函数。
  2. 从APT样本的特性上进行找突破点: 白加黑的加载方式; HTTP、HTTPS网络通信方式; shellcode释放功能代码等等。

开始进行逆向分析(利用ollydbg工具)

1、从动态加载方式入手:

样本载入ollydbg后直接进行下LoadLibraryA和LoadLibraryW (下两个函数是因还没确定样本是ASCII码还是Unicode码)系统函数断点,再进行执行样本,让其进行加载wwlib.dll,并达到触发LoadLibrayW系统函数功能。

从上图可以看到该样本采用Unicode编码方式的,所以后面对系统函数进行下断点都直接下Unicode编码的函数就可以了。

2、释放并运行Thumoi.doc文件

动态的释放出对Thumoi.doc文件操作的代码功能。

通过调用GetTempPathaA系统函数进行获取系统盘的临时目录的路径,

并且在临时路径后拼接Thumoi.doc文件名。

通过调用WinExec系统函数,来运行打开释放在临时目录下的Thumoi.doc文件。

启动Thumoi.doc文件的效果和文件内容数据。

3、解密shellcode的加密数据

通过调用VirtualAlloc函数,进行申请空间来存放shellcode。

通过调用CryptDecrypt函数,进行shellcode数据的解密操作

4、HTTPS的网络通信

通过调用InternetConnectW系统函数,进行向样本服务器进行对应通信(但是发现C2已掉线,无法进行做后续的分析。从APT特性来看会向主机进行植入一个隐藏的且长期驻守的后门程序)。

APT样本的总结

相类似的APT攻击样本,主要依赖的载体是以word文档,而且没有利用系统漏洞,而是在其中嵌入恶意代码,通过宏代码进行触发执行恶意代码行为,最终向目标主机植入后门。

APT攻击应用比较高频的技术:签名程序白加黑的加载方式,内存木马不落地直接内存执行、shellcode进行对恶意代码执行、http或https网络通信、Crypt模块下加密解密。

APT攻击的防范思考:

1、关闭容易受到攻击的端口(如:139、445),放在恶意程序进行内网传播攻击。

2、对于来历不明的软件不要轻易去点击运行软件,先手动进行对软件进行查杀病毒。

3、安装杀毒软件,并及时更新病毒库,定时对主机进行病毒查杀。

4、操作系统安全补丁及时更新、关闭系统中不需要的服务。

END

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 小道安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档