博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Xshell高级后门完整分析报告
阅读量:7048 次
发布时间:2019-06-28

本文共 2787 字,大约阅读时间需要 9 分钟。

Xshell高级后门完整分析报告

 from:https://security.tencent.com/index.php/blog/msg/120

1. 前言

近日,Xshell官方发布称其软件中存在后门。我们的实习生同学对该后门进行了详细的分析,确认这是一个具备恶意代码下载执行和数据回传等能力的高级木马。

后门代码存在于nssock2.dll中,采用了多层加密shellcode、花指令、线程注入等各种方式逃避杀软查杀和对抗人工分析。总体流程如下

2. 详细过程分析

2.1 第一层功能分析

通过BinDiff跟最新版的nssock2.dll比较可以很容易的发现一个解密shellcode的函数

去掉花指令分析,进入到shellcode后主要功能是先查询HKCU\SOFTWARE\%dHKLM\SOFTWARE\%d下的Data值是否存在,%d是把硬盘的序列号异或0xD592FC92

如果Data值存在就用其中的key解密第二层的shellcode并执行,反之就会发送DNS请求获取配置信息存储到Data键再解密第二层的shellcode并执行

获取配置信息时首先通过根据当前年月的DGA(域名生成算法)生成一个域名,其算法如下

然后会根据GUID、主机名和用户名等信息生成一个前缀进行加密与之前生成的域名拼接后发送DNS请求并获取配置信息

加密主要分两步,第一步如下

第二步如下

DNS服务器为8.8.8.88.8.4.44.2.2.14.2.2.2和当前主机的DNS服务器,接收到key后解密第二层shellcode的代码如下

这里非常有意思,算法跟从dll进入第一层shellcode时的解密算法一致,想到CTF的套路尝试设为相同的key,key1为0xC9BED351,key2为0xA85DA1C9,然后就成功解密出了第二层shellcode。

2.2 第二层功能分析

根据卡巴斯基的,第二层shellcode为Root插件,入口函数很像DllMain

主要功能是先设置异常处理函数,并会把异常记录到%ALLUSERSPROFILE%\error.log,然后初始化函数指针表(会在其他插件中被调用),并加载5个插件

动态调试步入load_plugin函数就能把5个插件的shellcode dump出来,加载完5个插件后会调用ID为103的插件(Install)的第二个函数

2.3 插件功能分析

2.3.1 Install插件(103)

主要功能是先修改当前进程权限,再调用ID为102的插件(Config)的第二个函数

另外还会用winlogon.exe进程的权限创建svchost.exe进程进行线程注入,调试线程注入的shellcode可以先在VirtualAllocEx后下断获取到相应进程中的虚拟地址,然后在ResumeThread时下断,中断后附加相应进程并在之前获取的虚拟地址处下断,执行ResumeThread后会在之前的虚拟地址处中断,之后就可以继续调试了,初步分析注入的shellcode就是Root插件

根据磁盘序列号创建互斥体:Global\% 16-48 random latin characters%

2.3.2 Plugins插件(101)

主要功能是监听根据磁盘序列号生成的注册表项HKLMHKCU\SOFTWARE\Microsoft\%5-12 random characters%

监听到有值改变后会解密并校验是否是合法的插件并加载和初始化

2.3.3 Config插件(102)

此插件主要是跟配置信息的读写相关,其路径根据磁盘序列号生成,本机是C:\ProgramData\MQGOMQQ\TOYMWGMQ\UMGSAIE\DIWEYK,在每次初始化插件时都会被重写

默认的C&C地址是dns://www.notped.com

2.3.4 Online插件(104)

此插件主要是跟C&C服务器通信并把命令分发到相应的插件执行,首先根据协议类型选择发送请求的插件

如果是URL就会向根据年月的DGA生成的域名发送HTTP请求来得到真正的C&C服务器地址

另外此插件也会收集更详细的主机信息,依次调用GetSystemTimegethostbynameGlobalMemroryStatusExGetNativeSystemInfoGetDiskFreeSpaceExAEnumDisplaySettingsWGetSystemDefaultLCIDQueryPerformanceFrequencyQueryPerformanceCounterGetCurrentProcessIdRtlGetVersionGetSystemMetricsGetNetworkParamsGetAccountSid

2.3.5 DNS插件(203)

此插件主要是用于基于DNS协议的C&C通信

3. 总结

此后门用了多种手段来增加分析难度,是一个基于插件的完善的攻击平台,请尽快升级到最新版本。以上分析如有谬误之处,欢迎斧正。

4. 附录

4.1 shellcode字符串解密脚本

  1. from idaapi import *
  2. from ctypes import *
  3. addr = 0x274DFC8
  4. seed = c_uint(Byte(addr) | (Byte(addr + 1) << 8))
  5. result = [None] * 4096
  6. for i in range(4090):
  7. result[i] = chr((seed.value & 0xff) ^ Byte(addr + 2 + i))
  8. seed = c_uint(c_uint(c_uint(0x41120000 * seed.value).value - c_uint(0x434CBEEE * (seed.value >> 16)).value).value - 0x2F878E0F)
  9. end = result.index('\x00')
  10. print ''.join(result[:end])

4.2 IOC相关域名

域名 日期
ribotqtonut.com 2017年7月
nylalobghyhirgh.com 2017年8月
jkvmdmjyfcvkf.com 2017年9月
bafyvoruzgjitwr.com 2017年10月
xmponmzmxkxkh.com 2017年11月
notped.com 默认C&C域名

5. 参考

本文转自张昺华-sky博客园博客,原文链接:http://www.cnblogs.com/bonelee/p/7614134.html
,如需转载请自行联系原作者
你可能感兴趣的文章
[使用 Weex 和 Vue 开发原生应用] 1 如何配置开发环境
查看>>
红帽发布 Ansible Tower 3.4:在混合云中实践DevOps更便捷
查看>>
Linus 发文宣布Linux Kernel 5.0 正式发布
查看>>
定制你的敏捷方法:以结果为导向
查看>>
关于Visual Studio 2019的前期详情
查看>>
PWA即将推向所有Chrome平台
查看>>
官宣!微软宣布桌面版 Edge将基于Chromium进行开发\n
查看>>
运用供应链管理实现更快速、更高质量的交付
查看>>
3·15曝光丨智能机器人一年拨打40亿个骚扰电话,6亿人信息已遭泄露!
查看>>
ASP.NET Core 2.1带来SignalR、Razor类库
查看>>
敏捷2016大会主题演讲:现代敏捷
查看>>
经典Java面试题解析——谈谈你对Java平台的理解?
查看>>
从对敏捷的“船货崇拜”到成为敏捷组织
查看>>
WebAssembly Studio:Mozilla提供的WASM工具
查看>>
Visual Studio 15改进C++工程加载
查看>>
雷军定AI+IoT为小米核心战略,牵手宜家推进生态布局
查看>>
移动开发的罗曼蒂克消亡史
查看>>
独家解读 | 滴滴机器学习平台架构演进之路
查看>>
Kotlin语言1.0Beta发布,JetBrain介绍其设计理念
查看>>
继爆款超级账本后,IBM再次推出新产品
查看>>