我们非常重视您的个人隐私,当您访问我们的网站时,请同意使用的所有cookie。有关个人数据处理的更多信息可访问《隐私政策》

400电话
在线咨询
微信咨询
咨询时间: 9:30-18:30
400-998-3555

​“李鬼”软件暗设后门,对抗杀软侵蚀系统

  • 作者:火绒安全

  • 发布时间:2024-08-20

  • 阅读量:1716

近期,火绒威胁情报中心监测到伪装成有道翻译安装包的样本存在恶意行为,火绒安全工程师第一时间提取样本进行分析。分析中发现该样本使用白加黑、反射加载 DLL 进行免杀,最终下载后门代码实现对受害者主机的控制。同时,它还会绕过 UAC 实现无弹窗执行,并存在创建服务设置自启动进行持久化驻留等行为。目前,火绒安全产品可对上述病毒进行拦截查杀,请广大用户及时更新病毒库以提高防御能力。

Image-0.png

火绒 6.0 查杀图


根据文件属性可以看出,该样本没有数字签名,而真实安装包含有数字签名:

Image-1.png

文件属性对比


样本执行流程如下所示:

Image-2.png

流程图


一、样本分析

安装

该样本是一个使用 Inno Setup 工具打包的安装包,其中包含有道翻译的文件以及 riotg.exe 、 vrgl.dll 、 RiotReport.inf 、 FSharp.Compiler.Service.dll 等文件:

Image-3.png

装载恶意程序


具体来说, riotg.exe 和 FSharp.Compiler.Service.dll 是白文件,其中 riotg.exe 是主程序,主要用于加载 vrgl.dll ;而 FSharp.Compiler.Service.dll 经过 vrgl.dll 加载后,被用于存放解密后的 RiotReport.inf 文件代码。

 vrgl.dll 是解密器,而 RiotReport.inf 则包含被加密的恶意代码。

根据该样本内嵌的 Inno Setup 脚本,用户安装完成后该程序会启动 riotg.exe 并创建指向 riotg.exe 的开始菜单和桌面快捷方式:

Image-4.png

设置启动和创建快捷方式


值得注意的是,有道翻译的官方安装包并非采用 Inno Setup 工具进行打包,而是使用了另外一种名为 NSIS (Nullsoft Scriptable Install System)的工具:

Image-5.png

对比图


第一阶段—通过修改内存跳入关键代码

 riotg.exe 是一个经过签名认证的白文件,通过签名和文件名可以推测它是拳头游戏(Riot Games)旗下瓦罗兰特(Valorant)的卸载程序。该样本利用 riotg.exe 本身会加载 vrgl.dll 文件的性质,将此白文件释放的 vrgl.dll 替换为病毒作者编写的恶意文件,且该恶意文件通过 ollvm 进行了混淆。

进行动态调试后发现,当恶意文件 vrgl.dll 被加载时,会将跳转指令写入到 riotg.exe 中的 0x140001000 地址:

Image-6.png

修改内存


而在 riotg.exe 的 WinMain 函数中,存在对 0x140001000 地址的调用,这就导致了恶意代码的执行:

Image-7.png

 riotg.exe 白文件代码逻辑


汇编代码对比:

Image-8.png

修改前后对比图


程序一旦执行,就会跳转到下图所示的函数地址,从而开始运行恶意代码:

Image-9.png

恶意代码入口


第二阶段—解密代码并写入到 DLL 段中

利用异或解密,解密出字符串 RiotReport.inf :

Image-10.png

解密字符串


通过传入的 RiotReport.inf 字符串读取 RiotReport.inf 文件的内容,并将读取到的内容存入分配的内存中。该文件包含被加密的恶意代码:

Image-11.png

读文件


接着,加载白文件 FSharp.Compiler.Service.dll ,同时将 FSharp.Compiler.Service.dll 段的内存权限设置为 0x40 (读写执行权限)。然后,解密 RiotReport.inf 文件的数据,并将解密后的数据写入到 FSharp.Compiler.Service.dll 段 + 0x2000 偏移的内存中:

Image-12.png

覆盖 FSharpDll 内存段


通过一系列的赋值操作后,调用解密后的代码,即为加载后门下载器 DLL 的入口:

Image-13.png

调用代码


第三阶段—内存反射加载 DLL

通过遍历模块链表,利用 kernel32.dll 模块名称长度特征寻找 kernel32 模块,并获取该模块地址。

再遍历导出表,通过字符串比较,获取 GetProcAddress 函数地址:

Image-14.png

获取 GetProcAddress 函数地址


然后获取一系列函数地址:

Image-15.png

获取函数地址


通过异或解密,解密出导出函数 E82A4733D89E2867 :

Image-16.png

异或解密


通过异或解密,解密出后门下载器 DLL 压缩版:

Image-17.png

解密后门 DLL 


将被压缩的 DLL 数据进行解压缩:

Image-18.png

解压缩


手动加载 DLL ,部分重定向表的处理如下图所示,除此之外还有复制节区、导入表处理、导出表处理等:

Image-19.png

手动加载 DLL


调用导出函数 E82A4733D89E2867 :

Image-20.png

调用导出函数


第四阶段— UAC 绕过、创建服务

第一次启动 riotg.exe 时会使用开源项目 UACME 绕过微软 UAC (用户账户控制)中 59 号方法,即使用 UacMethodDebugObject 方法进行绕过 UAC 。

具体原理是通过低权限进程(如 winver.exe )获取调试对象,然后启动高权限进程(如 computerdefaults.exe )并设置调试对象,等待调试事件为 CREATE_PROCESS_DEBUG_EVENT ,此时通过调试事件获取高权限进程(如 computerdefaults.exe )的进程句柄,复制句柄时赋予 PROCESS_ALL_ACCESS 权限,最后用新句柄启动具有提升权限的 riotg.exe 程序:

Image-21.png

Github 中代码-提权操作


第二次启动的具有提升权限的 riotg.exe ,通过提权过程中的进程启动情况可以看出,是由 computerdefaults.exe 启动的:

Image-22.png

进程启动情况


提权后启动的 riotg.exe 会获取网卡信息、计算机名、硬盘驱动器型号等信息,猜测可能用于标记用户。

此次 riotg.exe 启动后,会通过 wmic diskdrive get model 命令,获取硬盘驱动器的型号信息:

Image-23.png

获取硬盘驱动器型号信息


同时执行 powershell -Command Add-MpPreference -ExclusionPath C:\ 命令,将 c 盘置于 Windows Defender 白名单中,以防止 Windows Defender 检测出异常:

Image-24.png

powershell 执行


还会复制四个关键文件到 C:\Windows\RiotGames 文件夹下,并设置只读隐藏系统属性:

Image-25.png


然后,创建自动启动的服务,并设置了如果被关闭就自动重启的时间为 0min ,即立即重新启动。

第三次启动的 riotg.exe 通过自动启动的服务启动。此次启动 riotg.exe 后会开始下载后门模块:

Image-26.png

 riotg.exe 服务属性


第五阶段—下载后门模块

设置服务器 IP 和端口,其中 80 端口和 443 端口循环切换:

Image-27.png

设置 IP 和端口


开始下载后门模块,连接服务器 154.91.82.161 :

Image-28.png

初始化并连接服务器


通过 recv 函数接收数据,接收的数据即为后门模块:

Image-29.png

接收数据


异或解密函数代码,该函数只有 IsEncrypt 为 1 时才会进行解密,否则只进行内存复制和初始化:

Image-30.png

解密函数


将数据存放于注册表 HKEY_CURRENT_USER\Console\1\d33f351a4aeea5e608853d1a56661059 中,并执行后门模块:

Image-31.png

执行后门模块


后门模块

后门模块通过内存反射加载后门 DLL ,并调用 DllMain 函数创建后门主线程:

Image-32.png

创建主线程


模块将记录剪切板数据和当前窗口信息:

Image-33.png

记录剪切板


还会进行记录键盘之前的初始化、设置日志名、获取 input 对象等操作:

Image-34.png

初始化


键盘记录相关代码:

Image-35.png

记录键盘


其中,键盘记录文本会写入到 CSIDL_COMMON_APPDATA\DisplaySessionContainers.log 文件中:

Image-36.png

记录键盘日志


之后,模块会检查是否有监控或者安全软件:

Image-37.png

遍历窗口检查


一直循环遍历到没有监控或者安全软件为止:

Image-38.png

反复检查


如果没有安全软件,模块将会向远控服务器发送主机详细信息,其中包含内存、CPU、磁盘、网卡、主机名、权限等级、时间等信息:

Image-39.png

发送信息


同时开始接收远控指令。


远控功能

设置新远控服务器 IP ,用于动态变更远程服务器:

Image-40.png

设置新远控服务器


清空日志:

Image-41.png

清空日志


检查进程名是否存在:

Image-42.png

检查进程名是否存在


下载并执行:

Image-43.png

下载执行


除此之外,还有截屏、重新打开本进程、关闭本进程、关闭电脑等远控功能。


二、附录

C&C:

Image-44.png


HASH:

Image-45.png

安全无忧,一键开启

全面提升您的系统防护