- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
病毒样本分析实例
0×01 事件经过
2016年2月26 日,一个网络安全相关的QQ群内,一名用户分享了一份名为 “网络
安全宝典.chm”的电子书供大家下载 ,网络安全工程师Bfish自然地下载了这本电子书,
打算简单翻阅后决定是否收藏。当Bfish打开这个才12K大小的电子书时 ,感知到了计
算机的异常行为,这让他意识到:这本电子书有问题。
在解开这份CHM文档后,网络安全工程师在一个html页面中找到了原因:这个电子
书中的某个HTML页面内 ,嵌入了一段恶意代码 ,它可以下载一个PowerShell脚本并
执行。顺藤摸瓜,Bfish最终确认了这是一个针对特定人群,以盗取用户帐号密码、文
档资料为目的恶意攻击事件。这段CHM恶意代码如同幽灵一样被执行并作恶 ,故将此
称之为幽灵电子书(ChmGhost)。
0×02 主要危害
通过电子书散播 ,攻击受众有很强的群体性 ,对特定人群发起攻击简直易如反掌 ,而且
电子书 “诱饵”更容易迷惑大众。
目前看到的攻击代码,主要的危害为窃取用户隐私:Windows账户信息
和密码、各类应用程序的密码、计算机基本信息、屏幕截图、网络配置
和Wi-Fi信息、各类文档,造成用户敏感信息和资料泄漏。这些资料的
泄漏伴随着商业机密泄漏的风险,后续或造成更大的损失。
另外 ,攻击时所用的恶意代码 ,无论是二进制还是脚本 ,几乎都来自网络下载 ,攻击可
以随时开启和关闭 ,攻击手法、攻击目的也都可以变化 ,这个 “后门”的潜在危害也相
当之大。
2月26 日发现的CHM的标题是网络安全相关的,并且在网络安全相关的QQ群内散
播 ,表明攻击者的目标是网络安全从业和对网络安全感兴趣的、有一定计算机安全基础
的群体 ,但就算如此 ,仅一天时间就已经有多名受害者 ,如果攻击者转到其他领域 ,受
众群体应该会更没有感知能力,危害也将更大。
0×03 攻击实施纵览
0×04 详细技术分析
首先,CHM中使用了一种古老的方法 — 利用Internet.HHCtrl对象来运行任意命令
行。doc1.html中定义了一个Internet.HHCtrl对象,再通过后续脚本触发其Click事
件,调用Internet.HHCtrl.Item2定义的命令行。
完整命令行如下:
命令行以隐藏方式启动PowerShell,并执行下载攻击者托管于Github上的攻击脚本
——start.ps1。
start.ps1首先向65发起一个 HTTP请求,下载的内容为一段PowerShel
l脚本字符串,通过Invoke-Expression直接调用,脚本内容如下:
根据脚本中指明的方法,对其中的BASE64编码串进行解码、解压缩,又获得一段 Po
werShell脚本,内容如下:
按照脚本中指明的方法对BASE64串解码,获得一段二进制数据 ,为32位x86指令的
shellcode。脚本在解码这段shellcode后,将其拷贝到通过VirtualAlloc分配的一块
RWX(Protect为0×40)的内存中,并通过CreateThread创建一个线程来执行,如
下:
这段shellcode并没有经过任何加密处理,功能也非常简单:连接到指定的IP地址,
获取一段新的shellcode ,再次执行。虽然简单 ,但是这中动态执行来自网络代码的功
能 ,危害却是相当之大 ,因为攻击者随时可以下发新的代码,完成新的攻击 ,并且没有
痕迹可循。
主流程如下表所示:
接下来是 Mimikatz 2.0的实现部分,这部分代码占据了整个start.ps1文件的绝大多
数内容。Mimikatz是一个抓取本机登录账户密码的神器 ,更多信息可以从项目主页ht
tps:///gentilkiwi/mimikatz了解。
接着便是调用 Mimikatz 的 Dumpcreds 来获取当前登陆用户的密码,如图所示:
完成后生成的DumpPass.txt中的内容如下,截图来自真实受害者的数据:
接着,收集当前用户桌面上的几类文档,根据扩展名判断,扩展名分别为:txt ,doc ,
docx ,xls ,xlsx ,早期版本中还有sql。非常明显 ,攻击者收集目标是重要的文档资料 ,
这对受害者可能造成很大的损失。从2月26号抓取的上报邮箱中的资料来看 ,扩展名
还不限于此(攻击者持续更新代码中)。
接着,下载并执行一个名为GetPass.ps1的PS脚本,如下图所示:
顾名思义 ,该脚本的目的 ,依然是收集密码。脚本执行后 ,下载两个文件
您可能关注的文档
- 博易大师使用说明资料.doc
- 第九章 公共关系计划的实施和评估.ppt
- 第4篇 知识推理.pdf
- 轴承选用的计算与其组合的设计.ppt
- 必看!!运动矫正O型腿副本.doc
- 第四篇 VHDL硬件描述语言.ppt
- 第5章 Windows_Server_2003_环境配置.ppt
- DSP第三篇离散傅里叶变换.ppt
- 第3章数据文件的基本加工及处理.ppt
- 第四讲_组合逻辑电路.ppt
- 人教版数学九年级上册《 二次函数》说课稿(共19张PPT).ppt
- 人教版八年级上册 12.2.2三角形全等的判定 “边角边”判定三角形全等 (共22张PPT).ppt
- 人教版初中数学2011课标版八年级上册第十二章12.2 三角形全等的判定 课件(共16张PPT).ppt
- 人教版九年级第十单元课题1浓硫酸1 (共18张PPT).ppt
- 人教版初中数学七年级上册 1.4 有理数的乘除法(共22张PPT).ppt
- 人教版八年级物理上册第1章 第2节运动的描述习题课件(共20张PPT).ppt
- 人教版九年级课题2酸和碱之间会发生什么反应(共21张PPT).ppt
- 人教版初中物理2011课标版 九年级 第十八章 电功率第三节 测量小灯泡的电功率(共25张PPT).pptx
- 人教版初中数学2011课标版九年级上册第二十四章24.1圆的有关性质(共17张PPT).ppt
- 人教版初中数学2011课标版九年级上册21.2解一元二次方程(共22张PPT).pptx
原创力文档


文档评论(0)