社交网络帐户劫持的经济学:S1deload Stealer恶意软件分析
引言与背景:
Bitdefender的白皮书探讨了S1deload Stealer恶意软件,一个专门针对社交网络账户劫持的经济犯罪工具。社交网络已成为生活的重要组成部分,威胁行为者利用这些平台获取财务收益,影响舆论和选举过程。恶意软件通过接管用户的Facebook和YouTube账户,增强视图依赖于社交媒体。
恶意软件的技术细节:
- DLL侧载:恶意软件作者利用DLL侧载技术,通过加载动态链接库(DLL)来隐藏恶意代码。这种方法被广泛应用于恶意软件中,以避免检测。
感染链与组件:
- WDSync.dll: 包含恶意代码的隐藏.NET程序集,用于启动感染链。
- iMobieHelper.dll: 用于旁载CNQ.exe,从C2服务器下载下一阶段恶意软件。
- CNQ.exe: 由iMobie Inc.的数字签名可执行文件,用于下载和执行后续恶意组件。
- Chrome控制器: 通过扩展控制创建,增加YouTube视频的观看次数。
- Cryptojacker: 在未经授权的情况下开采加密货币。
- MVVM.dll: 查询C2服务器以下载在受害者计算机上执行的任务。
感染传播与检测:
- 初始感染: 用户下载并执行伪装成色情内容的存档。
- 检测超过600个用户: Bitdefender产品检测到超过600个用户感染了此恶意软件。
分析组件:
- 滴管 (WDSync.dll): 解析并描述了其功能,如加载CNQ.exe和iMobieHelper.dll。
- 加载器 (iMobieHelper.dll): 描述了其在可执行文件启动时的加载过程和持久性实现。
- C2通信模块 (MVVM.dll): 分析了其C2通信机制,包括请求版本和uuid参数。
- Chrome控制器 (ToolsBag.dll): 描述了其创建隐藏的Chrome扩展,用于增加YouTube视频的观看次数。
结论:
S1deload Stealer恶意软件展示了针对社交网络账户的复杂攻击策略,通过精心设计的感染链和DLL侧载技术,实现对用户设备的控制和资源的非法利用。理解其工作原理对于保护用户免受此类威胁至关重要。
S1deloadStealer-探索社交网络帐户劫持的经济学
Contents
滴管(WDSync. dll)分析10加载器(iMobieHelper. dll)分析12
Chrome控制器(ToolsBag. dll)分析22
窃贼(CNQMUTIL. dll)分析36
矿工(CNQMUTIL. dll)有效载荷54
作者:
前言
社交网络已经占据了我们生活的很大一部分,自他们的成立。通过访问多个合法的社交媒体帐户,威胁行为者已经能够勒索显着的财务收益,甚至操纵公众舆论并改变选举过程。在日常层面上,出于财务动机的团体已经创建了malvertising和spam运动,并建立了完全自动化的农场内容共享网站以增加收入或向其他恶意行为者出售和出租受损帐户。
本文记录了一个活跃的恶意软件分发活动,该活动通过接管用户的Facebook和YouTube帐户。一旦控制了受感染的帐户,恶意软件就会使用它们来增强视图依靠社交媒体。
通过恶意软件感染链的每个步骤,恶意软件作者严重依赖DLL侧载来避免检测。我们将此恶意软件家族命名为S1deload偷窃者。恶意软件作者选择作为侧载受害者的每个可执行文件都有相似之处:
•它们从其目录加载. NET DLL
•他们来自知名的软件出版商
他们是数字签名的
在研究恶意软件的基础设施期间,我们还确定了恶意软件作者所在的销售网站出租被盗的社交媒体帐户,以增加YouTube和Facebook的内容。
动态链接库(DLL)是共享代码库的Microsoft Windows实现。应用程序可以加载DLL,并调用导出的函数。如果应用程序在加载时未指定DLL的完整路径,则Windows Loader在名为DLL搜索顺序的预定义路径列表中搜索DLL滥用这种行为在恶意软件中很流行,Bitdefender概述了可能的滥用向量。
简而言之,DLL侧向加载是一种用于以合法数字签名进程加载的DLL形式隐藏恶意代码的技术。当攻击者想要诱骗用户允许进程以管理员身份运行时,此方法很有用,并且有时可能会避免应用程序块规则。这可以通过简单地将恶意DLL放到与加载它的数字签名进程相同的文件夹中来完成。
技术分析总结
攻击从社交工程技巧开始,说服用户下载名为AlbumGirlSexy. zip的存档。该存档包含三个元素:
WDSync.dll在%APPDATA%\Canon中与iMobieHelper.dll一起解密并写入磁盘CNQ.exe。WDSync.dll还启动data.dat,以便受害者不会怀疑恶意软件感染,因为他们获得了成人内容首先。
CNQ. exe是iMobie Inc.的另一个数字签名可执行文件,用于旁载iMobieHelper. dll。这. dll负责从C2服务器下载下一阶段的恶意软件。
下一阶段包括CompactionTool. exe,另一个由Western Digital数字签名的可执行文件,和MVVM. dll在% APPDATA%\ BlueStack中删除。MVVM. dll向C2服务器查询要在受害者计算机上下载和执行的任务。恶意软件可以并行执行多个任务。
我们在野外确定了三种类型的任务:
在过去的六个月中,从2022年7月到12月,Bitdefender产品检测到超过600感染此恶意软件的唯一用户。
初始访问
用户下载名为的. zip文件AlbumGirlSexy. zip。存档托管在由攻击者,以及Dropbox等文件共享网站。这些是当前为恶意存档:
hxxps: / / neuka [.] top / AlbumGirlSexy [.] zip hxxp: / / dl [.] dropboxusercontent [.] com / s/ rm1bs2iddy3oxvm / sexygirl [.] zip? dl = 0
.zip存档包含以下文件:
该.zip包含一个隐藏的WDSync.dll文件。当用户执行AlbumGirlSexy.exe,该进程将加载.dll.
data. dat是包含成人内容的自解压缩存档,由恶意WDSync. dll启动。
从用户的角度来看,启动AlbumGirlSexy. exe会导致启动包含预期成人内容的自解压缩存档。
除了AlbumGirlSexy. zip名称外,我们还注意到以下zip名称:
AdsOptimize. zipAlbumGirlSexy.
zipAlbumPrettyGirl. zip
专辑_ Lonely _ In _ Car _ So _ Yeon _ Ha _ Seonu _ Ryuk _ And _ Baek _ Hyeon _ Myung _ Kyungsoon _Photography. zip
专辑_黄色_连衣裙_女生_小_凌_燕_绍_正中_孟吉达_晓慧_摄影.zip专辑_黄色_连衣裙_女生_肖_凌_燕_杨_诗荣_方_秀荣_丰歌_摄影.zip HDSexyGirl.zip
Live Soccer TV- Live Football. zip PlayWorldsCup2022 -Live TV App. zipSexyAlbum.zipSexyGirlAlbum.zip
VSBGAlbum.zip视频_Niko _ And _ Her _Manager_What_Are_They_Doing_In_The_Office_At_The_Moment.zip girlleakfull. zip
我们可以看到大多数档案的名称表明它们包含成人内容。但是,像AdsOptimize. zip这样的异常值试图通过假装是广告拦截器来欺骗用户。
LiveSoccerTV-LiveFootball.zip和PlayWorlddsCup2022-LiveTVApp.zip构成允许观看者观看世界杯的软件。
击败字符串加密
所有分析的. NET程序集共享相同的字符串加密方案。在本章中,我们描述了如何识别字符串加密以及我们如何击败它。
字符串解密函数说明
在分析. dll时,我们注意到二进制中的字符串丢失,并替换为\u0005\u2000.\u00002()。字符串解密函数如下图所示:
字符串解密函数使用用作缓存的字典:
它包含字符串ID之间的映射(int)和它们已经解密的字符串。如果字符串已被解密,则通过调用从字典返回TryGetValue如果字符串尚未解密,则将其解密,将其存储在缓存中并返回。
恶意软件使用的字符串解密算法是复杂且模糊的,但是没有必要理解它,因为我们可以绕过它。
击败字符串加密的算法
在确定了字符串解密函数之后,我们可以采取以下步骤将整数常量替换为它们的字符串等效项:
1.识别对字符串解密函数的调用2.获取传递给函数的字符串ID,即在调用之前在堆栈上推送的常量i43.调用解密函数并存储结果4.用字符串的加载替换对解密函数的调用我们已经记录了实现此算法的代码附录A.
在解密结果中,我们可以看到看起来是Base64编码的数据,所以我们成功地解密了字符串。
滴管(WDSync.dll)分析
此DLL将CNQ.exe和iMobieHelper.dll写入%APPDATA%\Canon,然后启动CNQ.exe。
WDSync. dll是一个混淆的DLL,它实现了WD Sync使用的最小函数集。
侧面加载的可执行文件调用SyncLog. LogMessage来自WDSync. dll -恶意软件作者实现的用于劫持数字签名可执行文件的执行的功能。
我们认为日志消息恶意软件的入口点,因为它是从恶意调用的第一个函数装配。
解密CNQ. exe和iMobieHelper. dll后,恶意软件使用文件. WriteAllBytes方法将它们写入磁盘。
The日志消息函数具有通过WMI将恶意软件的路径添加到Windows Defender排除列表的附加任务。
加载器(iMobieHelper.dll)分析
iMobieHelper.dll在可执行文件启动时由%APPDATA%\canon\cnq.exe加载。此DLL负责持久性和从C2服务器下载其他组件。
此DLL的入口点是LogMessenger.Init即它是从签名的可执行文件调用的第一个函数。我们从下面的截图中可以看出,持久性方法类似于滴管的持久性。
TheInit函数还以与WDSync. dll相同的方式将相同的文件夹添加到Windows Defender排除路径。
然后,在结束Init函数,它会创建一个新线程,该线程到达C2服务器以下载下一个组件。
加载程序通过获取XML到达C2,如下面的屏幕截图所示。
通过使用Wireshark捕获流量,我们看到C2服务器托管在Cloudflare后面。该请求包括uuid参数,该参数在加载器中硬编码,因此它可能标识加载器。使用uiid参数,威胁行为者可以跟踪哪个加载器最成功。
响应是一个XML,其中包含指向恶意软件作者的C2服务器的URL/rss/通道/项目/外壳.
恶意软件解析XML并提取用于下载恶意软件的下一个组件的URL。
从提取的URL中的. zip被下载到具有随机GUID名称的% TEMP%目录。
下载存档后,恶意软件会提取其内容并通过以下方式运行DiskCompactionTool. exeRunCmdNoLog.
下载的归档文件包含DiskCompactionTool. exe,这是来自Western Digital的数字签名WD Backup可执行文件。
所有的. dll都是数字签名的,除了MVVM. dll,所以我们的分析继续这个。
C2通信模块(MVVM.dll)分析
此程序集由DiskCompactionTool. exe加载,DiskCompactionTool. exe是来自西部数据的数字签名可执行文件,由恶意软件作者重命名。
此. dll负责确保恶意软件使用的数字签名. exe的持久性,以及从攻击者的C2服务器neukoo [.]顶部下载更多命令。
此恶意程序集的主要入口点是Services. Compose,从数字签名的可执行文件调用的函数。
首先,恶意软件通过运行密钥HKCU\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Explorer\ Run\ BlueStacks _ bgp64实现持久性。然后,恶意软件启动与加载程序. dll中类似的新线程。此线程负责生成ID并从攻击者接收下一个命令。
C2通信协议
恶意软件向hxxp: / / neukoo [.] top / commonupdate发送请求,其中包含两个参数:
版本包含机器的IDuuid这是C2通信模块的硬编码ID
对C2通信的请求导致以下流量,其中响应主体包含多条线路。
一行中的每个字段都有不同的用途,它们代表以下内容:
| < ExtractZipAndRunUrl >|| | < AppdataSubfolderName>| |||||
每个字段目的总结在下表中:
在受害者的计算机上部署任务
恶意软件使用UrlToExtractZipAndRunUrl在受感染的PC上下载并执行新模块。恶意软件从第一行的C2服务器收到以下URL:hxxp: / / cdn [.] neukoo [.] top / temps2 / Avira. txt
恶意软件对此URL执行请求,并接收另一个URL作为响应:
最后,恶意软件从URL下载并提取. zip,将. zip的内容放入AppdataSubfolderName中。