吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4745|回复: 9
收起左侧

[PC样本分析] AgentTesla病毒解析 利用钓鱼邮件传播 窃取敏感信息

   关闭 [复制链接]
火绒安全实验室 发表于 2022-5-23 14:02
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 火绒安全实验室 于 2022-5-23 14:07 编辑

2014年以来,AgentTesla病毒持续活跃,逐渐成为全球互联网中的主要病毒威胁之一。根据火绒终端威胁情报系统统计,近年来AgentTesla病毒影响终端数量趋势整体呈快速上升态势。 1.png
AgentTesla病毒主要通过钓鱼邮件进行传播,钓鱼邮件内容多会伪装成装运建议、财务报表或预付款通知单等,邮件附件中包含AgentTesla病毒。当用户被诱导点击运行病毒后,病毒即会窃取用户终端上的隐私数据并上传C&C服务器。 2.png
AgentTesla病毒样本通常使用混淆器,通过数据加密、代码加密、控制流混淆等多种混淆方式藏匿自身病毒特征,对抗安全软件查杀。除此之外,混淆器还会通过反虚拟机和反调试器等手段,对抗逆向分析。

AgentTesla病毒的主要危害是窃取用户终端中的隐私数据,隐私数据包括用户浏览器登录凭证、FTP软件登录凭证、电子邮件登录凭证、键盘记录信息、屏幕截图、用户系统配置信息等。除此之外,还会通过篡改注册表键值的方式,禁用系统安全设置,降低系统安全性。

火绒安全提醒用户不要轻易点击来历不明的邮件附件。“火绒安全软件”可针对Agent Tesla病毒进行查杀。我们也将持续跟踪该病毒的最新变种。
3.png
一、详细分析
传播途径
AgentTesla病毒主要通过钓鱼邮件进行传播,钓鱼邮件的附件中包含AgentTesla病毒,当用户被诱导点击运行病毒后,病毒会将用户终端上多种隐私数据上传C&C服务器。相关内容,如下图所示: 4.png

AgentTesla病毒结构
AgentTesla病毒通过添加外层混淆器来对抗杀毒软件查杀和增加分析难度,通过跟踪分析不同的AgentTesla变种之后,发现不同变种均会使用2-4层外部混淆器来对病毒模块进行保护,最外层混淆器通过解密执行内层混淆器,最内层混淆器加载最终的病毒模块,外层混淆器的解密流程图,如下图所示:
5.png
外层混淆器
外层混淆器的演变可以分为几个阶段,每个阶段常见的混淆手段都非常接近,如每个阶段都存在的混淆手段通过对所有类、变量、函数的名字进行混淆和控制流混淆,通过XOR加密、AES算法、替换某一字节等加密手段将下层混淆器保存在资源中或变量中,运行的过程中由外层的混淆器解密执行下一层的混淆器,最后一层的混淆器负责加载病毒模块,常见的情况,如下图所示:
6.png
控制流混淆
7.png
名字混淆
8.png
将加密的数据从变量中解密
9.png
将加密的数据从资源中解密
10.png
反射调用下一层混淆器
一些外层混淆器还会使用常见的反虚拟机和反调试手段,相关例子,如下图所示:
11.png
反虚拟机
12.png
反调试
外层混淆器几个演变阶段,最重要的变化有两种,第一种是最后一层混淆器加载病毒模块的方式变化;第二种是混淆器使用难度更高的混淆方式,以下进行举例说明:
通过傀儡进程加载病毒模块
早期阶段使用最多的混淆器有3-4层,最外层混淆器通过解密变量中加密的数据,执行第二层混淆器,之后每一层都是通过解密资源中加密的数据来执行下一层的混淆器,最后一层混淆器通过创建傀儡进程的方式加载病毒模块,相关代码,如下图所示:
13.png
通过shellcode加载病毒模块
这个阶段的混淆器一共有3层,每一层的混淆器都使用AES加密算法解密执行下一层混淆器,最内层的混淆器可以检测杀毒软件,并使用shellcode加载病毒模块,相关代码,如下图所示:   14.png
检测杀毒软件
15.png
shellcode加载病毒模块
shellcode创建傀儡进程来加载病毒模块,相关代码,如下图所示:
16.png
通过联网下载病毒模块
这个阶段混淆器只有2层,第一层混淆器通过联网的方式下载、加载第二层混淆器和病毒模块,第二层混淆器中具备多种功能,如检测调试、反虚拟机、持久化等功能,相关代码,如下图所示: 17.png
联网下载第二层混淆器
第二层混淆器的功能代码,如下图所示:
18.png
第二层混淆器的功能代码
通过动态方法混淆调用流程
这个阶段的混淆壳一共有3层,通过创建动态方法的委托混淆调用流程,混淆难度增加,使得分析变得的困难,相关代码,如下图所示:
   19.png
混淆调用流程,相关代码,如下图所示:
20.png
内层恶意代码混淆
没有混淆
早期AgentTesla内层病毒模块,没有使用任何混淆,相关代码,如下图所示:
21.png
字符串加密
在分析过程中一共发现两种字符串加密方式,第一种把所有字符串使用AES算法加密,使用的时候根据传入的编号找到加密的字符串进行解密,相关代码,如下图所示:
22.png
第二种把所有用到的字符串都进行XOR加密放在一个数组里,病毒启动后开始解密,使用的时候根据下标和长度进行取字符串,相关代码,如下图所示:
23.png
内层恶意功能详细分析
AgentTesla病毒主要功能是收集用户终端上的隐私数据信息上传C&C服务器。主要的功能有:收集系统配置信息、FTP登录凭证、浏览器登录凭证、电子邮件软件登录凭证、上传屏幕截图、键盘记录器、剪贴板记录器、持久化等。通过设置注册表的值来禁用系统安全选项如:禁止CMD、禁止任务管理器、关闭UAC、禁止“运行“窗口、禁止控制面板、禁止注册表、禁止系统还原、禁用文件夹选项、删除MSCONFIG.EXE环境变量。并且将收集的相关信息使用DES加密上传至C&C服务器,常见的上传手段有:HTTP、FTP、SMTP、TorClient,有的变种还会通过Telegram API来将数据传递到私人频道并带有BypassUAC功能。以下仅以其中一个变种样本为例进行分析,关键功能,如下所示:
收集浏览器数据
不同变种的AgentTesla病毒收集浏览器的种类、数量会略微不同,受影响浏览器的列表,如下图所示:
24.png
相关代码,如下图所示:
25.png
收集浏览器数据
收集其他各类软件登录凭证
AgentTesla病毒还会收集其他各类软件的登录凭证,如:Email、FTP、VNC、VPN、即时通讯软件等,受影响的软件列表,如下图所示:
26.png
收集Windows系统各种凭证
相关代码,如下图所示:
27.png
收集系统配置信息
获取一些系统配置信息,相关代码,如下图所示:
28.png
键盘记录器
通过使用Timer定时器控件来定期上传键盘记录信息,相关代码,如下图所示:
29.png
上传屏幕截图
通过使用Timer定时器控件来定期上传屏幕截图,相关代码,如下图所示:
30.png
通过注册表禁用各种功能
通过修改注册表键值实现:禁止CMD、禁止任务管理器、关闭UAC、禁止“运行”窗口、禁止控制面板、禁止注册表、禁止系统还原、禁用文件夹选项、删除MSCONFIG.EXE环境变量,相关代码,如下图所示: 31.png
持久化
通过设置注册表来达到持久化,相关代码,如下图所示:
32.png
二、附录
火绒共捕获到数十万AgentTesla家族样本,以下仅以部分病毒样本为例,如下图所示:
33.png

免费评分

参与人数 3吾爱币 +4 热心值 +3 收起 理由
wenpenpen + 1 + 1 热心回复!
杨辣子 + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
bxtww + 2 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

bxtww 发表于 2022-5-24 13:28
牛,写的很好,支持一下。
rentr000002 发表于 2022-5-24 18:58
行踪落落 发表于 2022-5-24 22:45
tfrist 发表于 2022-5-25 00:45
谢谢分享!
lgslegend 发表于 2022-5-25 07:41
厉害{:1_899
lin0325 发表于 2022-5-25 08:59
写的很详细,很适合小白了解AgentTesla病毒
咔c君 发表于 2022-5-25 09:19
不错学习了
wenpenpen 发表于 2022-5-25 09:27
很厉害哈  支持支持
twdfg 发表于 2022-6-25 12:06
看不懂。。。。回复下
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 11:07

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表