前言
传统意义上来说,虽然来自巴西的银行恶意软件多多少少很简单,但近年来的网络攻击趋势揭示了一些新型且精细的攻击工具,这些从巴西开始的恶意软件很可能会被传播到世界范围的银行用户那里。在2017年5月,Talos小组分析了一个通过葡萄牙语垃圾邮件传播的银行木马,垃圾邮件是这种恶意软件常用的传播渠道。当打开邮件的附件时,一个恶意的JAR文件会被自动下载到受害者的机器上,该文件会运行恶意JAVA代码来启动恶意软件的安装进程。
直到现在,由于“Themida”文件高复杂度的特性,这个恶意软件的深层运作原理还未被揭开。但是多亏了Check Point研究团队,我们已经能够对该恶意软件执行脱壳操作并揭露这个新变种的恶意软件是如何同其受害者互动的。
我们接下来的研究揭示了:一旦受害者登录其在线银行账户(不管是HSBC, Santander, Citibank 还是其他巴西银行后),该受害者是如何被欺骗并将自己的账户拱手让给攻击者的。最终的结果是他们账户中的存款会在神不知鬼不觉的情况下被偷走。
另外,通过我们的研究发现:我们能够将Talos小组的研究成果同Trusteer在一月份分析的类似版本的恶意软件联系起来。直到现在我们才真正清楚这些巴西银行恶意软件是如何与彼此联系并运作的。
银行恶意软件能从没有防备意识的受害者那里给窃贼带来每年数百万美元的收入。本文将详细的分析恶意软件是如何运作以及如何将它在用户的终端上检测出来,我们希望能够引起公众警觉并在未来阻止类似的攻击。
传播过程
研究与分析
下图描述了恶意代码的运行过程。
恶意软件利用vprintproxy.exe这个可执行文件(通过vm.png这个假名传播),它是一个VMware签署的合法文件。为了在安全检查中伪装自己,这个恶意软件使用了DLL劫持技术,这种技术将真正的恶意代码存在vmwarebase.dll中,这个文件一旦被执行,就会自动被加载到合法VMware进程中,该恶意软件各个模块间的连接情况如下图所示:
服务器上存档的名字 | 从文档中抽取后并重命名 | 类型 | 主要作用 |
---|---|---|---|
vm.png | [random].exe | EXE | 加载恶意依赖vmwarebase.dll |
vmwarebase.dll | vmwarebase.dll | DLL | 将prs.png注入到explorer.exe和notepad.exe |
prs.png | [random].db | DLL | |
gbs.png | [random].drv | DLL | 展示位图(bitmap)用以锁屏 |
i.dk | i.dk | TXT | 通过C&C地址来提供恶意软件 |
恶意软件的技术细节
下面是恶意软件的每个主要模块的技术描述。
vmwarebase.dll–dropper
一旦vprintproxy.exe开始执行,并且vmwarebase.dll被加载之后,运行会传递到它的DllMain起始点。这个DLL的最终目的是将prs.png(这个恶意软件的核心模块)注入到explorer.exe和一个接着产生的notepad.exe进程中。这是通过使用一个简单的DLL注入技术实现的,在整个过程中包含一下步骤: