新型在朝远控木马Woody RAT 针对俄罗斯航空航天组织

  • 电脑网络维修
  • 2024-11-15

Malwarebytes 要挟情报团队发现了一种新的远控木马,命名为 Woody RAT,钻研人员发现其在朝曾经存在至少一年。

攻打者最近应用 Follina 破绽来针对俄罗斯的实体动员攻打,依据注册的虚伪域名推测,攻打指标应该为名为 OAK 的俄罗斯航空航天与国防组织。

散发模式

Woody RAT 经常使用两种模式启动散发:紧缩文件与应用 Follina 破绽的 Office 文档文件。

早期的样本在 ZIP 文件中,伪装成俄罗斯特组织的文件。当 Follina 破绽发生时,攻打者也应用其启动散发恶意软件。全体攻打流程如下所示:

攻打流程

紧缩文件

Woody RAT 被打包在紧缩文件中发给受益者,这些紧缩文件是经过鱼叉邮件启动流传的。一些紧缩文件如下所示:

Follina 破绽

恶意文档(Памятка.docx)经常使用 Follina 破绽(CVE-2022-30190)来流传 Woddy RAT,诱饵文档名意为“消息安保备忘录”,其中罗列了关于明码和秘密消息无关的安保措施。

诱饵文档

攻打者在样本中留下了 PDB 门路的调试消息:

调试消息

许多 CRT 函数都是静态链接的,这使 IDA 发生了少量的剖析噪音。在初始化前,恶意软件经过以 0x8007 作为参数调用 SetErrorMode 来有效地屏蔽一切失误报告。

主函数

Woody RAT 经常使用 HTTP 与 C&C 主机启动通讯。为了标识每台陷落主机,恶意软件会依据主机消息生成 Cookie 值。主机消息包括网卡消息、计算机称号、卷消息,并且追加八字节的随机字符,尽量使 Cookie 能够成为惟一值。

经常使用 GetAdaptersInfo、GetComputerNameA 和 GetVolumeInformationW 失掉消息后,生成的 Cookie 会随着每个 HTTP 恳求一同发送。

get_cookie_data 函数

数据加密

恶意软件经常使用 RSA-4096 和 AES-CBC 来加密发送到 C&C 主机的数据,其中 RSA-4096 的公钥硬编码在二进制文件中,恶意软件在运转时应用 BCryptImportKeyPair 函数导入。

恶意软件在运转时经过生成 32 字节随机值失掉 AES-CBC 的密钥,经常使用 RSA-4096 算法对这 32 字节加密回传 C&C 主机。恶意软件和 C&C 主机同时经常使用这些字节应用 BCryptGenerateSymmetricKey 生成 AES-CBC 的密钥,该密钥在随后的 HTTP 恳求中用于加密和解密数据。

RSA 加密

AES 加密

C&C 恳求

恶意软件向 C&C 主机收回的第一个 HTTP 恳求是knock,为带有 Cookie 的 POST 恳求。恳求中蕴含 32 字节随机值,用于生成 AES-CBC 密钥,而这 32 个字节是经过 RSA-4096 加密的。

恳求头

前往的照应在解密后,蕴含尔后该主机与 C&C 主机通讯的 URL 门路。

随后,恶意软件动员submit恳求,将陷落主机关系环境消息回传,数据经过 AES-CBC 加密。环境消息如下所示:

目前恶意软件经过注册表项检测六个反病毒软件,区分为:Avast Software、Doctor Web、Kaspersky、AVG、ESET 和 Sophos。

最后,恶意软件会活期向 C&C 主机收回ping恳求。假设照应_CRY就继续坚持轮询,假设照应_ACK就会蕴含继续口头的命令。

C&C 命令

恶意软件经常使用一个特定线程与 C&C 主机通讯,并经常使用另一个线程来口头从 C&C 主机接纳到的命令。为了坚持线程同步,恶意软件应用事情和互斥锁。必定强调的是,一切通讯都是经过 AES 加密的。

命令口头

_SET 命令
_REQ 命令

EXEC 命令

INFO 命令

INJC 命令

SharpExecutor 和 PowerSession 命令

恶意软件还内嵌了两个 .NET 成功的 DLL 文件,区分为 WoodySharpExecutor 和 WoodyPowerSession。WoodySharpExecutor 允许恶意软件运转从 C&C 主机接纳的 .NET 代码, WoodyPowerSession 允许恶意软件口头从 C&C 主机接纳的 PowerShell 命令和脚本。WoodyPowerSession 经常使用管道来口头这些 PS 命令:

SharpExecutor 和 PowerSession 命令

DLL 允许的命令有:

恶意软件清算

创立命令线程后,恶意软件就会经常使用 ProcessHollowing 技术从磁盘中删除自身。首先创立一个挂起的记事本进程,而后经常使用 NtWriteVirtualMemory 将 Shellcode 写入挂起的进程。再经常使用 NtSetContextThread 重置线程入口点并复原线程。

自行删除

未知攻打者

钻研人员未能对该恶意软件启动归因,临时没有任何牢靠的证据能指向特定的攻打者开发了 Woody RAT。

  • 关注微信

本网站的文章部分内容可能来源于网络和网友发布,仅供大家学习与参考,如有侵权,请联系站长进行删除处理,不代表本网站立场,转载联系作者并注明出处:https://duobeib.com/diannaowangluoweixiu/8353.html

猜你喜欢

热门标签

洗手盆如何疏浚梗塞 洗手盆为何梗塞 iPhone提价霸占4G市场等于原价8折 明码箱怎样设置明码锁 苏泊尔电饭锅保修多久 长城画龙G8253YN彩电输入指令画面变暗疑问检修 彩星彩电解除童锁方法大全 三星笔记本培修点上海 液晶显示器花屏培修视频 燃气热水器不热水要素 热水器不上班经常出现3种处置方法 无氟空调跟有氟空调有什么区别 norltz燃气热水器售后电话 大连站和大连北站哪个离周水子机场近 热水器显示屏亮显示温度不加热 铁猫牌保险箱高效开锁技巧 科技助力安保无忧 创维8R80 汽修 a1265和c3182是什么管 为什么电热水器不能即热 标致空调为什么不冷 神舟培修笔记本培修 dell1420内存更新 青岛自来水公司培修热线电话 包头美的洗衣机全国各市售后服务预定热线号码2024年修缮点降级 创维42k08rd更新 空调为什么运转异响 热水器为何会漏水 该如何处置 什么是可以自己处置的 重庆华帝售后电话 波轮洗衣机荡涤价格 鼎新热水器 留意了!不是水平疑问! 马桶产生了这5个现象 方便 极速 邢台空调移机电话上门服务 扬子空调缺点代码e4是什么疑问 宏基4736zG可以装置W11吗 奥克斯空调培修官方 为什么突然空调滴水很多 乐视s40air刷机包 未联络视的提高方向 官网培修 格力空调售后电话 皇明太阳能电话 看尚X55液晶电视进入工厂形式和软件更新方法 燃气热水器缺点代码

热门资讯

关注我们

微信公众号