切换到宽版

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
扫描二维码关注官方公众号
查看: 1|回复: 0

探究窃密木马FormBook免杀手段——多变的加载器

[复制链接]
  • 打卡等级:以坛为家II
  • 打卡总天数:282
  • 打卡月天数:12
  • 打卡总奖励:122024
  • 最近打卡:2024-10-18 12:14:41
  • TA的每日心情
    开心
    7 分钟前
  • 签到天数: 323 天

    连续签到: 164 天

    [LV.8]以坛为家I

    854

    主题

    65

    回帖

    214748万

    积分

    管理员

    A1ZEYDVFewbz1

    积分
    2147483647
    威望
    2147483647 点
    金钱
    2147483647 cb
    贡献值
    2147483647 点
    违规
    0 次

    最佳新人活跃会员热心会员推广达人宣传达人灌水之王突出贡献优秀版主荣誉管理论坛元老

    QQ
    发表于 昨天 12:12 | 显示全部楼层 |阅读模式

    马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

    您需要 登录 才可以下载或查看,没有账号?立即注册

    ×
    近期,火绒工程师在日常关注安全动态时发现FormBook木马家族存在利用多种加载器混淆处理进行免杀的行为,因此火绒工程师对其木马家族多种样本进行横向分析,分析发现该木马家族多个样本的主要功能几乎没有变化,只有加载器不断变化,且加载器核心机制仍然由读取、解密和注入三个步骤组成。其中注入的FormBook代码通过自修改代码(SMC)和多次注入以及通过天堂之门实现免杀。火绒安全产品可对上述窃密木马进行拦截查杀。
    火绒6.0查杀图

    FormBook是一种商业窃密木马,主要用于窃取浏览器的Cookies等敏感信息。同时,它还包含一个后门模块,能够下载并执行代码,因此也被认为是一种多功能木马。该木马最早于2016年在Hack Forums平台上公开售卖。当时,它并不是以窃密木马的名义售卖,而是宣称其用途是监控员工或儿童的浏览行为。
    FormBook售卖帖子

    一年后,FormBook的作者发布了一款C#加密器,虽然其代码相对简单,但如今出现的各种C#加载器中都能看到这段加密器代码的影子。
    FormBook C#加密器帖子

    FormBook攻击流程基本相同,下图是最新FormBook木马攻击流程图:
    FormBook流程图

    一、样本分析
    加载器
    加载器是用于加载FormBook代码的程序。通常情况下,受害者打开的文件就是加载器,加载器随后会解密出代码执行恶意操作。
    FormBook的加载器有多种形式,包括AutoIt、C#、NSIS和C等。它们的目的都是一样的:解密出FormBook木马并将其注入到某个程序中执行。不同之处在于每种加载器的解密、注入次数、方法,以及所使用的混淆技术存在差异。

    AutoIt加载器
    最近的FormBook木马最外层使用的是AutoIt脚本编译出的可执行程序,通常包含一个解密器和一个被加密的FormBook木马文件。以下是反编译得出来的原始脚本内容,因略微混淆过,所以比较复杂。
    AutoIt脚本

    对代码进行部分还原后,可以看到此代码先读取meshummad文件,然后对其文件数据进行解密,并使用VirtualAlloc分配一个可读、可写且可执行的内存块,将解密后的内容复制到该内存块中,最后调用内存地址0x23b0处的代码。
    AutoIt还原后代码

    0x23b0处的代码会先读取spiketop文件,然后对其文件数据进行解密并将解密后的数据注入到目标进程中。
    spiketop解密注入

    创建目标进程svchost.exe时,使用CREATE_SUSPENDED属性,使进程在启动时立即挂起。随后,通过创建共享内存块,将进程的入口点修改为FormBook木马的代码入口点。
    注入代码

    C#加载器
    大部分C#加载器的代码结构都如图所示,核心逻辑通常都嵌入在窗体初始化的代码中。
    入口点

    通过获取资源数据并对其进行异或运算解密。
    获取资源并解密

    加载解密后的代码,并调用其中的某个方法。
    加载后调用方法

    其方法中包含Sleep函数,先睡眠十秒,之后会从Cinema.Properties.Resources中获取whRP资源并对该资源数据进行解密。解密是通过调用该资源中的另一个方法实现。
    获取资源并解密

    解密后加载代码并调用其中的方法,即注入相关代码。
    加载后调用方法

    在注入之前,会获取注入所需函数的地址。
    获取函数地址

    获取资源,该资源就是被加密的FormBook木马数据。
    获取资源

    通过异或算法解密资源。
    异或解密

    最后再次创建该进程,将FormBook注入该进程中,执行FormBook代码。
    创建进程并注入

    NSIS加载器
    NSIS加载器也有不少,从下方NSIS脚本中可以看出,其会释放三个文件,并执行其中一个名为rvoplhkaevivic的文件中的代码。
    读取执行

    读取文件df4h5cv6nhh38o8mk08,解密后执行。
    解密执行

    执行的代码与前述的AutoIt加载器中的解密后注入手段一样,最终注入的就是FormBook木马。
    注入

    还有一些方法是释放三个文件,执行mbvbvnxc.exe程序,并传入uelcqq参数。该程序会对uelcqq文件进行解密后执行。
    释放执行
    读取文件解密执行

    其中有些NSIS脚本中的部分字符串经过了混淆处理,图示的脚本是对部分字符串做了替换处理。
    NSIS 脚本

    C加载器
    C加载器是在很早之前就出现过的,一般会在第二层加载器中出现。
    图示方法是在WndProc函数中解密某块数据,然后分配执行权限并执行。最终执行的就是FormBook木马。这种方法是最简单的加密手段。
    简单加密

    除了上述简单的加密手段,还有一些比较复杂的变体。该方法通常涉及多轮解密和大量无意义的计算,最终都会调用FormBook代码。这种类型的木马最近较为常见,通常具有自我修改代码的特性。
    复杂加密


    窃密模块
    通过加载器加载出FormBook代码后,就会开始执行恶意操作,如窃密和后门操作。
    在进入窃密和后门模块之前,会经过一段网络检测阶段。该阶段的代码通过随机选择并注入到该进程的兄弟进程中来实现网络检测。过程中会判断目标进程是否在Wow64环境下运行。如果是,则直接进行注入;如果不是,则通过执行x64位代码的方式来注入网络检测代码。
    选择进程后注入网络检测代码

    被注入的进程会直接执行以下操作:发送窗口标题和剪切板等信息到远程服务器。如果网络连接正常,则会继续进行下一步的窃密操作。
    网络检测代码

    其中获取剪贴板记录:
    剪贴板记录

    检测网络正常后正式开始执行窃密操作,其中窃取的信息主要是浏览器、邮箱、凭据等。
    窃密操作

    后门模块
    尽管FormBook的主要功能是窃取敏感数据,但它还具有后门功能,包括:下载并执行文件、清除残留痕迹、以及控制计算机的重启和关机等操作。
    后门操作

    其他各种对抗技巧
    FormBook自历史版本以来就使用多种技术手段进行对抗,包括“地狱之门”、“天空之门”、动态获取函数地址、反调试、反虚拟机、反沙盒等。后来,它又引入了SMC(自修改代码)技术,进一步增强了其对抗能力。
    地狱之门:读取ntdll.dll文件,将数据复制到分配的内存中,然后通过遍历函数名并计算Hash值的方式来获取函数地址。
    地狱之门

    由于需要手动调用系统调用,因此需要将调用号记录下来。
    获取调用号

    利用天空之门(x32位进程执行x64代码)调用系统号。
    调用系统号

    动态获取函数地址:通过遍历DLL中的导出函数名,计算每个函数名的Hash值,并与目标函数的Hash值进行比对,从而动态地获取函数的地址。
    动态获取函数

    反调试:利用NtQueryInformationProcess和NtQuerySystemInformation函数获取与调试相关的信息,以检测程序是否处于调试状态。
    反调试

    检查进程和用户名
    FormBook的所有版本都会通过计算Hash值检测进程、用户名和进程路径。其中大部分Hash值已经被公布,相关信息可以在以下网址找到:https://github.com/ThisIsSecurity/malware/blob/master/formbook/func_index_hashes.txt
    检查进程名的主要目的是为了识别虚拟机和沙箱环境,并用于检测是否存在其他监控软件。
    进程名列表

    还会检查进程路径,大部分是沙箱相关路径,还有安全软件等。
    进程路径名列表

    最后检查用户名,能看出会检测sandbox这种沙箱名。
    用户名列表

    以上都是黑名单,如果匹配,就不会执行恶意行为。

    自修改代码
    多年前的FormBook样本通常不具备自我修改的特性,但在过去一两年中,出现了新样本,这些样本引入了自我修改的机制。
    在这些新样本中,函数在执行时会动态解密,执行完毕后则会将其加密回去。在执行前,仅能看到前几条指令是正常的,其余部分则被加密,无法直接查看其具体内容。
    解密前

    执行前会进行异或解密,以下是解密后的代码:
    解密后

    在执行后,样本会进行加密操作,使大部分恶意代码始终保持加密状态,以下是完整函数代码,步骤为解密、执行、加密。
    完整函数

    二、附录
    C&C:

    HASH:



    都是
    点评回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    更多主题

    QQ|站点统计|Archiver|手机版|小黑屋|73327424's BBS ( 京ICP备05008343号|京公网安备11010602022017号 )
    免责声明:
    本站所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。

    Mail To:3574358495@qq.com

    GMT+8, 2024-10-18 12:21 , Processed in 0.211512 second(s), 41 queries .

    Powered by Discuz! X3.5 Licensed

    © 2001-2024 Discuz! Team.

    快速回复 返回顶部 返回列表