快上网专注成都网站设计 成都网站制作 成都网站建设
成都网站建设公司服务热线:028-86922220

网站建设知识

十年网站开发经验 + 多家企业客户 + 靠谱的建站团队

量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决

如何利用AutoIT脚本释放DarkComet后门

这篇文章将为大家详细讲解有关如何利用AutoIT脚本释放DarkComet后门,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

创新互联-云计算及IDC服务提供商,涵盖公有云、IDC机房租用、成都服务器托管、等保安全、私有云建设等企业级互联网基础服务,咨询热线:18980820575

0×1 概述

近日,腾讯御见威胁情报中心监测到一起利用邮件间接传播CVE-2017-11882漏洞文档以攻击商贸行业从业者的安全事件,与之前发布的“商贸信”事件不同的是,此次攻击者使用的手法有所变化:借用AutoIT程序以绕过安全软件的查杀,传播的后门程序为DarkComet远控木马程序,并且相关样本下载服务器是搭建在亚马逊云服务上,这样导致边界设备将无法直接对该服务器域名/IP进行拦截,进一步绕过安全检查。

此次事件中,攻击者首先将钓鱼邮件定向发送给贸易相关行业的受害者,一旦受害者打开邮件中的附件,将会向远程服务器加载一个恶意的OLE对象(CVE-2017-11882漏洞文档),然后漏洞文档会下载一个自解压程序,自解压程序运行后先将相关文件解压到临时目录,然后通过autoit3程序执行混淆过的au3脚本文件,通过au3脚本文件解密出一个DarkComet后门程序,然后以傀儡进程的方式加载该后门程序,达到控制受害者机器的目的。大体攻击流程如下图所示:

如何利用AutoIT脚本释放DarkComet后门

0×2 样本分析

MD5: 3ABAEED8930DD4C511340A882A05E79A

捕获EML样本,打开后内容如下:

如何利用AutoIT脚本释放DarkComet后门

将邮件附件保存,得到Document Copy.docx (MD5: 7A861F4F39AAA85C7547F7521544ED58)文件,该文件是一个内嵌恶意OLE对象的文档,文档打开后,会通过OLE对象加载机制从远程服务器加载另一个漏洞文档:

如何利用AutoIT脚本释放DarkComet后门

如何利用AutoIT脚本释放DarkComet后门

https [:]//s3.amazonaws[.]com/rewqqq/SM.doc

将目标文档下载分析后,可以知道SM.doc文档是一个利用CVE-2017-11882漏洞的恶意文档。文档打开后会通过漏洞执行远程hta脚本:

如何利用AutoIT脚本释放DarkComet后门

https[:]//s3.amazonaws[.]com/rewqqq/awss.hta

awss.hta脚本负责从远程服务器https[:]//s3.amazonaws[.]com/rewqqq/wizzy.exe

下载一个后门木马程序保存到c:/windows/temp/shell.exe,然后执行该后门程序。

如何利用AutoIT脚本释放DarkComet后门

通过工具查看该文件信息,可以知道该文件是一个WinRAR打包的自解压程序。

如何利用AutoIT脚本释放DarkComet后门

用WinRAR打开该文件可以发现,该文件执行后会执行如下命令:

taa.exe xtb=ldp

如何利用AutoIT脚本释放DarkComet后门

这里为了分析,我们可以使用解压工具进行解压,解压后得到如下文件:

如何利用AutoIT脚本释放DarkComet后门

其中taa.exe是一个带正常签名的AutoIT脚本解释器程序,用于执行au3脚本

如何利用AutoIT脚本释放DarkComet后门

xtb=ldp文件是一个au3脚本文件,可以看到脚本内添加了大量无用的注释,这里作者通过这种方式防止杀软检测出此恶意脚本

如何利用AutoIT脚本释放DarkComet后门

VT上xtb=ldp脚本的检测结果:

如何利用AutoIT脚本释放DarkComet后门

作者为了和杀软进行对抗,对该脚本添加大量无效注释,这个严重影响我们阅读该脚本,为了方便分析该脚本的功能,我们对该脚本进行简单的处理,处理后脚本关键代码片段如下:

如何利用AutoIT脚本释放DarkComet后门

通过调试该脚本,可以知道该脚本运行后会先检测当前主机是否存在avastui.exe进程,如果存在则先睡眠20秒,然后继续执行。脚本会读取当前目录下的fgx.mp3文件,从中读取sData、esData字段的内容,然后将数据进行解密,并将解密后的数据保存到当前目录下,文件名为随机生成的五位字符串,然后利用autoit3程序执行解密后的文件。我们将解密后的文件打开后,发现该文件是一个新的au3脚本文件。

fgx.mp3文件中sData、esData字段部分内容如下:

如何利用AutoIT脚本释放DarkComet后门

如何利用AutoIT脚本释放DarkComet后门

解密出来的新au3脚本(此次文件名为BAKBS)部分内容如下:

如何利用AutoIT脚本释放DarkComet后门

为了方便阅读该脚本,我们对该脚本进行一点修改和注释。通过阅读该脚本代码,我们可以知道,该脚本主要实现如下功能:

1. 虚拟机检测

2. 沙箱检测

3. 禁用UAC

4. 禁用任务管理器

5. 开机自启

6. 下载执行更新

7. 执行本地脚本

8. 解密并释放后门木马程序

下面是修改后的脚本部分功能代码。

核心功能代码片段:

如何利用AutoIT脚本释放DarkComet后门

如何利用AutoIT脚本释放DarkComet后门

虚拟机检测代码:

如何利用AutoIT脚本释放DarkComet后门

沙箱检测代码:

如何利用AutoIT脚本释放DarkComet后门

禁用UAC代码:

如何利用AutoIT脚本释放DarkComet后门

禁用任务管理器代码:

如何利用AutoIT脚本释放DarkComet后门

开机自启代码:

如何利用AutoIT脚本释放DarkComet后门

如何利用AutoIT脚本释放DarkComet后门

下载并执行代码:

如何利用AutoIT脚本释放DarkComet后门

解密并执行后门木马程序:

如何利用AutoIT脚本释放DarkComet后门

执行配置文件中指定的程序:

如何利用AutoIT脚本释放DarkComet后门

执行后门程序和目标程序时,先拷贝一个白签名程序(此处是RegSvcs.exe或Firefox.exe),然后通过傀儡进程方式将目标进程注入到白进程中,以达到隐藏的目的:

如何利用AutoIT脚本释放DarkComet后门

下面我们来看下上面提到的解密出来的后门木马程序。

该程序经过UPX加壳:

如何利用AutoIT脚本释放DarkComet后门

脱壳后,文件信息如下:

如何利用AutoIT脚本释放DarkComet后门

该程序是国外的一款远程控制软件,早期作者将其免费发布在网络上。由于该软件支持的功能非常多,发布后深受攻击者们喜爱,被广泛用于网络攻击,基于这种情况,作者在2012年出于法律问题将该项目停止。尽管作者不再更新,但是目前仍有大量攻击者使用该工具进行网络攻击。

下面是DarkComet远控的的配置界面,可以看到,该软件支持的功能非常之多,并且支持灵活配置,其中主要包含资料窃取、键盘记录、视频/声音监控、桌面监控、系统控制等等。

如何利用AutoIT脚本释放DarkComet后门

如何利用AutoIT脚本释放DarkComet后门

如何利用AutoIT脚本释放DarkComet后门

如何利用AutoIT脚本释放DarkComet后门

通过OD调试该远控木马程序,可以看到,样本运行后会读取资源区中的”DCDATA”资源,然后进行解密,解密后得到配置信息如下:

#BEGIN DARKCOMET DATA --MUTEX={DCMIN_MUTEX-B6DQQC7}SID={KAYANA}NETDATA={obyterry.hopto.org:1990}GENCODE={HMgiLefV9w0m}OFFLINEK={1}#EOF DARKCOMET DATA --

如何利用AutoIT脚本释放DarkComet后门

通过解密出的信息可以知道,攻击者使用的控制服务器地址为:obyterry.hopto.org:1990

下面是该后门程序执行相关功能的代码片段:

如何利用AutoIT脚本释放DarkComet后门

如何利用AutoIT脚本释放DarkComet后门

攻击者通过该后门程序能够轻而易举地监控到受害者主机的一切行为,包括键盘输入、桌面操作、主机文件等等,如果受害者电脑有摄像头等设备,攻击者还能通过摄像头及麦克风来监控受害者的一举一动。根据腾讯威胁情报中心的数据来看,受害者大多为贸易相关的从业者,一旦这些人员被攻击,很容易造成公司核心资料外泄,对公司产生巨大威胁,因此我们在此提醒广大用户,对于陌生邮件一定要谨慎对待。

关于如何利用AutoIT脚本释放DarkComet后门就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。


分享名称:如何利用AutoIT脚本释放DarkComet后门
转载来源:http://6mz.cn/article/jegieo.html

其他资讯