當前位置:
首頁 > 最新 > TSCookie惡意軟體分析鵬越·安全

TSCookie惡意軟體分析鵬越·安全

1、前言

2018年1月17日左右,社交媒體出現了關於惡意郵件攻擊的一些報道,涉及日本各行各業,比如教育、文化、體育、科學以及技術部門。郵件中包含指向「TSCookie」惡意軟體的URL地址(趨勢科技將這個惡意軟體標記為「PLEAD」。由於PLEAD也是某個攻擊組織的名稱,因此我們在本文中將這款惡意軟體標記為TSCookie)。TSCookie最早的活躍期可以追溯到2015年,研究人員懷疑「BlackTech」這個攻擊組織與此次攻擊活動有關。JPCERT/CC證實,使用這款惡意軟體的攻擊組織之前已經發起過針對日本各種組織的攻擊活動。本文介紹了我們對TSCookie的分析結果。

二、TSCookie概述

TSCookie的執行流程如圖1所示。

圖1. TSCookie概述

TSCookie本身只充當了下載器(downloader)功能,從C&C伺服器上下載其他模塊後,惡意軟體就能拓展自己的功能。我們所分析的這個樣本會下載一個DLL文件,這個DLL文件具備各種功能,其中就包括滲透功能(下文簡稱為「TSCookieRAT」)。惡意軟體只會在內存中執行已下載的模塊。

下文中我們會詳細介紹TSCookie以及TSCookieRAT的具體行為。

三、TSCookie行為分析

TSCookie使用HTTP協議與C&C伺服器進行通信,也會下載一個「模塊」以及用來載入模塊的一個「載入器」。惡意軟體在資源區中嵌入了一個加密的DLL文件。當惡意軟體執行時,就會將該DLL文件載入到內存中並加以執行。DLL文件會執行一些主要函數,比如與C&C伺服器通信(某些情況下,主要函數並沒有經過加密處理,會直接存放在惡意軟體中。此外,還有一些樣本會啟動另一個進程,注入加密過的DLL文件)。惡意軟體中包含一些配置信息(比如C&C伺服器信息),這些信息經過RC4演算法加密處理。大家可以參考附錄A了解這些配置的詳細信息。

TSCookie剛開始時會發送一個HTTP GET請求,如下所示。發出去的消息經過編碼處理,嵌入在頭部中的Cookie欄位。

Cookie欄位中包含的信息也經過RC4加密處理過(加密密鑰為頭部中的Date欄位值)。大家可以參考附錄B表B-1了解數據格式。

HTTP GET請求所獲取的數據經過RC4加密處理,加密密鑰為一個8位元組值,由配置信息中的固定值(參考附錄A表A-1)以及發送數據中的某個值(根據系統信息生成的4位元組值,參考附錄B表B-1)所組成。這段數據中包括用於模塊載入的載入器。

隨後TSCookie會下載一個模塊。下載模塊的HTTP POST請求如下所示。

發送的數據也經過RC4加密處理(加密密鑰為頭部中的Date欄位值)。大家可以參考附錄B表B-2了解數據格式。HTTP POST請求所收到的數據同樣經過RC4加密處理,所使用的密鑰值與HTTP GET請求中的密鑰值一樣。惡意軟體會將下載的模塊載入到內存中,然後調用HTTP GET請求所獲取的載入器來執行這個模塊。

四、TSCookieRAT行為分析

TSCookie在載入TSCookieRAT時會附帶一些參數,比如C&C伺服器信息等。在執行時,TSCookieRAT會通過HTTP POST請求將被感染主機的信息發送給外部伺服器(HTTP頭部格式與TSCookie的一樣)。

這些數據從最開頭到0x14處都經過RC4加密處理(加密密鑰為頭部中的Date欄位值),後面跟的是被感染主機的信息(主機名、用戶名、操作系統版本等)。大家可以參考附錄C表C-1了解數據格式。

發送的數據如圖2所示。

圖2. 發送的部分數據(已解碼)。在被感染的主機上發送信息。

隨後,TSCookieRAT會發送一個HTTP GET請求(HTTP頭部載荷格式與TSCookie一樣)。通過這個請求,TSCookieRAT可以從C&C伺服器那接收命令,所執行的功能如下所示(參考附錄C表C-2了解接收到的數據,參考附錄D表D-1了解伺服器返回的命令列表)。

1、執行任意shell命令

2、發送磁碟驅動器信息

3、發送系統信息

4、文件操作

5、收集IE、Edge、Firefox、Chrome以及Outlook的密碼

命令執行的結果會發送給伺服器,所使用的格式與第一個HTTP POST請求一樣(即發送被感染主機信息時所使用的請求)。C&C伺服器所發送的命令並沒有經過編碼處理。惡意軟體可以執行命令列出進程以及模塊信息,發送的數據如下所示:

圖3. 發送的部分數據(已解碼):0x930命令的執行結果

五、TSCookie解碼工具

JPCERT/CC提供了一款工具,可以解碼並提取TSCookie的配置信息。大家可以訪問Github獲取這款工具。

圖4. 運行tscookie_decode.py時的輸出信息

六、總結

使用TSCookie的攻擊組織一直在針對日本組織發起攻擊,也用到了各種類型的惡意軟體。由於這個攻擊組織很有可能會繼續活躍一段時間,JPCERT/CC會繼續謹慎觀察相關攻擊趨勢。

附錄E列出了本文所分析樣本的哈希值,附錄F中也列出了與TSCookie相關的一些目標主機信息。請仔細檢查確保您的設備沒有與這些主機通信。

如有任何疑問,請聯繫。

七、附錄


表A:配置信息表


表B-1:Cookie頭部中包含的數據格式

(*)與固定值(0x925A765D)組成RC4加密密鑰

表B-2:HTTP POST數據包中包含的數據格式

表C-1:HTTP POST數據中包含的數據格式

註:使用Date欄位為密鑰進行RC4加密的數據範圍為0至0x14處

表C-2:收到的數據格式


表D-1:命令列表


TSCookie

TSCookieRAT


本文是翻譯文章,文章原作者jpcert,文章來源:blog.jpcert.or.jp

原文地址:http://blog.jpcert.or.jp/2018/03/malware-tscooki-7aa0.html


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!

TAG: |