400电话
在线咨询
微信咨询
咨询时间: 9:30-18:30
400-998-3555

探究窃密木马FormBook免杀手段——多变的加载器

  • 作者:火绒安全

  • 发布时间:2024-09-11

  • 阅读量:1892

近期,火绒工程师在日常关注安全动态时发现FormBook木马家族存在利用多种加载器混淆处理进行免杀的行为,因此火绒工程师对其木马家族多种样本进行横向分析,分析发现该木马家族多个样本的主要功能几乎没有变化,只有加载器不断变化,且加载器核心机制仍然由读取、解密和注入三个步骤组成。其中注入的FormBook代码通过自修改代码(SMC)和多次注入以及通过天堂之门实现免杀。火绒安全产品可对上述窃密木马进行拦截查杀。

查杀.png

火绒6.0查杀图


FormBook是一种商业窃密木马,主要用于窃取浏览器的Cookies等敏感信息。同时,它还包含一个后门模块,能够下载并执行代码,因此也被认为是一种多功能木马。该木马最早于2016年在Hack Forums平台上公开售卖。当时,它并不是以窃密木马的名义售卖,而是宣称其用途是监控员工或儿童的浏览行为。

Image-0.png

FormBook售卖帖子


一年后,FormBook的作者发布了一款C#加密器,虽然其代码相对简单,但如今出现的各种C#加载器中都能看到这段加密器代码的影子。

Image-1.png

FormBook C#加密器帖子


FormBook攻击流程基本相同,下图是最新FormBook木马攻击流程图:

Image-2.png

FormBook流程图


一、样本分析

加载器

加载器是用于加载FormBook代码的程序。通常情况下,受害者打开的文件就是加载器,加载器随后会解密出代码执行恶意操作。

FormBook的加载器有多种形式,包括AutoIt、C#、NSIS和C等。它们的目的都是一样的:解密出FormBook木马并将其注入到某个程序中执行。不同之处在于每种加载器的解密、注入次数、方法,以及所使用的混淆技术存在差异。


AutoIt加载器

最近的FormBook木马最外层使用的是AutoIt脚本编译出的可执行程序,通常包含一个解密器和一个被加密的FormBook木马文件。以下是反编译得出来的原始脚本内容,因略微混淆过,所以比较复杂。

Image-3.png

AutoIt脚本


对代码进行部分还原后,可以看到此代码先读取meshummad文件,然后对其文件数据进行解密,并使用VirtualAlloc分配一个可读、可写且可执行的内存块,将解密后的内容复制到该内存块中,最后调用内存地址0x23b0处的代码。

Image-4.png

AutoIt还原后代码


0x23b0处的代码会先读取spiketop文件,然后对其文件数据进行解密并将解密后的数据注入到目标进程中。

Image-5.png

spiketop解密注入


创建目标进程svchost.exe时,使用CREATE_SUSPENDED属性,使进程在启动时立即挂起。随后,通过创建共享内存块,将进程的入口点修改为FormBook木马的代码入口点。

Image-6.png

注入代码


C#加载器

大部分C#加载器的代码结构都如图所示,核心逻辑通常都嵌入在窗体初始化的代码中。

Image-7.png

入口点


通过获取资源数据并对其进行异或运算解密。

Image-8.png

获取资源并解密


加载解密后的代码,并调用其中的某个方法。

Image-9.png

加载后调用方法


其方法中包含Sleep函数,先睡眠十秒,之后会从Cinema.Properties.Resources中获取whRP资源并对该资源数据进行解密。解密是通过调用该资源中的另一个方法实现。

Image-10.png

获取资源并解密


解密后加载代码并调用其中的方法,即注入相关代码。

Image-11.png

加载后调用方法


在注入之前,会获取注入所需函数的地址。

Image-12.png

获取函数地址


获取资源,该资源就是被加密的FormBook木马数据。

Image-13.png

获取资源


通过异或算法解密资源。

Image-14.png

异或解密


最后再次创建该进程,将FormBook注入该进程中,执行FormBook代码。

Image-15.png

创建进程并注入


NSIS加载器

NSIS加载器也有不少,从下方NSIS脚本中可以看出,其会释放三个文件,并执行其中一个名为rvoplhkaevivic的文件中的代码。

Image-16.png

读取执行


读取文件df4h5cv6nhh38o8mk08,解密后执行。

Image-18.png

解密执行


执行的代码与前述的AutoIt加载器中的解密后注入手段一样,最终注入的就是FormBook木马。

Image-18.png

注入


还有一些方法是释放三个文件,执行mbvbvnxc.exe程序,并传入uelcqq参数。该程序会对uelcqq文件进行解密后执行。

Image-19.png

释放执行

Image-20.png

读取文件解密执行


其中有些NSIS脚本中的部分字符串经过了混淆处理,图示的脚本是对部分字符串做了替换处理。

Image-21.png

NSIS 脚本


C加载器

C加载器是在很早之前就出现过的,一般会在第二层加载器中出现。

图示方法是在WndProc函数中解密某块数据,然后分配执行权限并执行。最终执行的就是FormBook木马。这种方法是最简单的加密手段。

Image-22.png

简单加密


除了上述简单的加密手段,还有一些比较复杂的变体。该方法通常涉及多轮解密和大量无意义的计算,最终都会调用FormBook代码。这种类型的木马最近较为常见,通常具有自我修改代码的特性。

Image-23.png

复杂加密


窃密模块

通过加载器加载出FormBook代码后,就会开始执行恶意操作,如窃密和后门操作。

在进入窃密和后门模块之前,会经过一段网络检测阶段。该阶段的代码通过随机选择并注入到该进程的兄弟进程中来实现网络检测。过程中会判断目标进程是否在Wow64环境下运行。如果是,则直接进行注入;如果不是,则通过执行x64位代码的方式来注入网络检测代码。

Image-24.png

选择进程后注入网络检测代码


被注入的进程会直接执行以下操作:发送窗口标题和剪切板等信息到远程服务器。如果网络连接正常,则会继续进行下一步的窃密操作。

Image-25.png

网络检测代码


其中获取剪贴板记录:

Image-26.png

剪贴板记录


检测网络正常后正式开始执行窃密操作,其中窃取的信息主要是浏览器、邮箱、凭据等。

Image-27.png

窃密操作


后门模块

尽管FormBook的主要功能是窃取敏感数据,但它还具有后门功能,包括:下载并执行文件、清除残留痕迹、以及控制计算机的重启和关机等操作。

Image-28.png

后门操作


其他各种对抗技巧

FormBook自历史版本以来就使用多种技术手段进行对抗,包括“地狱之门”、“天空之门”、动态获取函数地址、反调试、反虚拟机、反沙盒等。后来,它又引入了SMC(自修改代码)技术,进一步增强了其对抗能力。

地狱之门:读取ntdll.dll文件,将数据复制到分配的内存中,然后通过遍历函数名并计算Hash值的方式来获取函数地址。

Image-29.png

地狱之门


由于需要手动调用系统调用,因此需要将调用号记录下来。

Image-30.png

获取调用号


利用天空之门(x32位进程执行x64代码)调用系统号。

Image-31.png

调用系统号


动态获取函数地址:通过遍历DLL中的导出函数名,计算每个函数名的Hash值,并与目标函数的Hash值进行比对,从而动态地获取函数的地址。

Image-32.png

动态获取函数


反调试:利用NtQueryInformationProcess和NtQuerySystemInformation函数获取与调试相关的信息,以检测程序是否处于调试状态。

Image-33.png

反调试


检查进程和用户名

FormBook的所有版本都会通过计算Hash值检测进程、用户名和进程路径。其中大部分Hash值已经被公布,相关信息可以在以下网址找到:https://github.com/ThisIsSecurity/malware/blob/master/formbook/func_index_hashes.txt。

检查进程名的主要目的是为了识别虚拟机和沙箱环境,并用于检测是否存在其他监控软件。

Image-34.png

进程名列表


还会检查进程路径,大部分是沙箱相关路径,还有安全软件等。

Image-35.png

进程路径名列表


最后检查用户名,能看出会检测sandbox这种沙箱名。

Image-36.png

用户名列表


以上都是黑名单,如果匹配,就不会执行恶意行为。


自修改代码

多年前的FormBook样本通常不具备自我修改的特性,但在过去一两年中,出现了新样本,这些样本引入了自我修改的机制。

在这些新样本中,函数在执行时会动态解密,执行完毕后则会将其加密回去。在执行前,仅能看到前几条指令是正常的,其余部分则被加密,无法直接查看其具体内容。

Image-37.png

解密前


执行前会进行异或解密,以下是解密后的代码:

Image-38.png

解密后


在执行后,样本会进行加密操作,使大部分恶意代码始终保持加密状态,以下是完整函数代码,步骤为解密、执行、加密。

Image-39.png

完整函数


二、附录

C&C:

Image-40.png


HASH:

Image-41.png

安全无忧,一键开启

全面提升您的系统防护