11月5日,绿盟威胁分析系统TAC在某行截获未知病毒样本,随即进行样本分析,后续该病毒被命名为Fareit木马。Fareit木马,主要是通过发送垃圾邮件,骗取用户点击运行exe文件来入侵目标主机,进而窃取FTP客户端保存的站点信息与用户密码。

本文对该木马的执行过程及行为进行了详细分析,并从执行检测、网络防护、终端防护等方面给出方法及整体解决方案。文章中呈现的分析过程较为详细,可以成为木马分析的实操手册,并可以为类似的信息窃取类木马分析及防护提供经验借鉴。

  1. 115日,绿盟威胁分析系统TAC截获未知病毒样本,并协助用户进行防御;
  2. 116日,virustotal站点显示55个检测工具,12个工具检测结果为病毒;
  3. 117日,绿盟科技北京研发中心提交样本分析报告;
  4. 1113日,绿盟科技发布深入分析及防护方案。

绿盟科技威胁响应中心持续Fareit木马事件的进展,如果您需要了解更多信息,请联系:

 

Fareit木马

此次的样本被大多数厂商命名为Fareit木马,主要通过发送垃圾邮件,骗取其他人点击运行exe文件来入侵目标主机,窃取FTP客户端保存的站点信息与用户密码。该木马专攻FTP等信息集散地,将数据传送到http://tekboss.xyz等域名,以期获取更多关键信息。

与此木马类似, 绿盟科技近期检测到多起发往恶意IP的流量数据包, 结合金山安全终端平台分析, 发现此次TAC在某行截获的样本,属于Fareit信息窃取器家族的一个新变种。截止本报告发布时至,全球监测到3071个样本,其中变种样本多达944个。Fareit家族在全球分布中,美国占59.5%,中国占31%

数据显示,Fareit家族自2012年起就开始进行信息窃取, 最初只是用来下载恶意软件, 但随着时间推移, 已逐步发展成为了专门从事数据泄漏的工具.20135, 印度政务网站被攻击,Fareit在其中扮演着木马下载和信息窃取的任务.。随着变种新版本的不断改进和全球化扩散, Fareit家族的一些变种已经集成了C&C等功能, 形成了颇具规模的僵尸网络.。有数据表明, Fareit家族中的一个变种还会攻击比特币矿机,盗取比特币,并隐藏在用户机器中使其变成黑客的肉鸡.20154月统计, Fareit感染的肉鸡组成的僵尸网络,每天可以发送77亿封垃圾邮件, 并通过邮件传播恶意软件盗取网银, 比特币等用户信息。

样本信息

f1

TAC截获的Fareit变种样本

Fareit木马样本

   

文件名

2d908d38a3985f4e7a487ddcef164c6f.exe(文中重命名为123.exe

文件大小

348.0 KB ( 356352 bytes )

文件MD5

2d908d38a3985f4e7a487ddcef164c6f 

文件SHA1

409997693a8d025ace54bf0312cedc91d7175b73 

文件SHA256

009d8e9025122e021733e91cb1635fac57eba22de65ce8a19ea73cd54c00314b 

文件CRC32

A2BE5193 

文件类型

Win32 EXEWin32 Executable Microsoft Visual Basic 6

杀软检测

经过56款杀毒软件检测,其中,12款报告是恶意软件;

https://www.virustotal.com/en/file/009d8e9025122e021733e91cb1635fac57eba22de65ce8a19ea73cd54c00314b/analysis/

漏洞利用

可能的影响

 

Fareit木马感染全球态势

f2

 

Fareit木马感染国内情况

f3

木马分析

行为分析

2015116日,在截获样本后的第二天,各杀毒软件开始升级各自的病毒库及特征码,下图中可以看到 virustotal对该样本的检测结果,55个检测工具,12个工具检测结果为病毒。整体行为分析细节较多,这里摘要如下:

f4

virustotal对样本的检测结果

下图是使用ProcessMonitor工具,对样本执行过程中进程的监控结果

f5

ProcessMonitor监控进程

f6 WireShark对网络行为的监控结果

恶意行为

经过行为分析,可以知道该样本主要是通过发送垃圾邮件,骗取其他人点击运行exe文件来入侵目标主机,窃取FTP客户端保存的站点信息与用户密码。

 

下图是样本整个执行过程流程图

f7

Fareit样本执行流程

执行过程

以下部分对执行过程进行展开描述,便于安全从业者可以根据木马的执行特点,制定合适的防护方案。

文件操作

样本首先读取FTP客户端软件GHISLER, CuteFTP, FlashFXP, FileZilla, ExpanDrive的安装目录下的一些文件,通过查看这些文件是否存在,来确定目标主机上是否安装有FTP软件。

如果上述FTP软件安装在目标主机上,以CuteFTP为例,样本会读取sm.dat文件,该文件中保存了FTP的站点信息以及用户密码,如果存在这些文件,样本会将这些信息上传到自己的服务器198.105.221.5

下面是对Kernel32.CreateFileW函数下断点,截获的读取文件的一些主要的路径:

(此处太长,文字省略,请下载附件)

如果上述目录中的文件存在,则会将该文件读取到内存中,并对文件的内容进行搜索,主要目的是搜索是否保存了站点信息与用户密码,下面是将文件读取到内存的关键代码:

(此处太长,文字省略,请下载附件)

用于自删除的bat文件, 这个批处理文件主要作用是删除样本文件与该批处理文件:

  1.      :ktk
  2. del      %1
  3.     if          exist      %1      goto     
  4. ktk
  5. del      %0

调用bat文件的代码(调用ShellExecuteA函数执行批处理文件,参数是样本文件):

  1. 0012FF48 00410869 /CALL ShellExecuteA 来自 123.00410867
  2. 0012FF4C 00000000 |hWnd = NULL
  3. 0012FF50 004140FF |Operation = “open”
  4. 0012FF54 0067D8A0 |FileName = “C:\Users\John\AppData\Local\Temp\4719217.bat” ;批处理文件路径
  5. 0012FF58 0067DA30 |Parameters = ” “C:\Users\John\Desktop\123\123.exe” ” ;要删除的文件路径
  6. 0012FF5C 00000000 |DefDir = NULL
  7. 0012FF60 00000000 \IsShown = 0x0

网络操作

下面是用于发包的关键代码:

(此处太长,文字省略,请下载附件)

进程操作

样本通过CreateToolhelp32Snapshot Process32First Process32Next三个函数,找到explorer.exe进程, OpenProcessToken获取进程的Token, 然后ImpersonateLoggedOnUser使当前进程模拟explorer.exe的权限,以administrator为当前进程的登录名。

(此处太长,文字省略,请下载附件)

样本是一个VB程序,在执行的过程中,创建两个新的进程,将当前进程的代码写入目标进程中,并注入ShellCode,让新进程执行特定的代码。ShellCode的代码如下:

  1. 00140000 E8 19000000 call 0014001E
  2. 00140005 05 FC010000 add eax,0x1FC
  3. 0014000A 8B08 mov ecx,dword ptr ds:[eax]
  4. 0014000C 89CE mov esi,ecx
  5. 0014000E 8B48 08 mov ecx,dword ptr ds:[eax+0x8] ; 123.00401C89
  6. 00140011 890E mov dword ptr ds:[esi],ecx
  7. 00140013 8B48 0C mov ecx,dword ptr ds:[eax+0xC]
  8. 00140016 894E 04 mov dword ptr ds:[esi+0x4],ecx
  9. 00140019 8B40 04 mov eax,dword ptr ds:[eax+0x4]
  10. 0014001C – FFE0 jmp eax
  11. 0014001E 8B0424 mov eax,dword ptr ss:[esp] ; 123.00401BF4
  12. 00140021 83E8 05 sub eax,0x5
  13. 00140024 C3 retn
  14. 00140025 E8 00000000 call 0014002A

样本创建新进程,并且写入代码的主要过程如下:

(此处太长,文字省略,请下载附件)

注册表操作

注册表操作主要功能是:

遍历HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\目录下的注册表项,用于查看目标主机系统内安装的软件。【用于查看是否有安装FTP软件】

下面是截取的几个注册表项:

  1. SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\AddressBook UninstallString
  2. SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Adobe Flash Player ActiveX UninstallString
  3. SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Branding UninstallString
  4. SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Connection Manager UninstallString
  5. SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Connection Manager
  6. SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DirectAnimation
  7. SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DirectDrawEx
  8. SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\DXM_Runtime
  9. SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Explorer Suite_is1
  10. SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Fontcore
  11. SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\HaoZip
  12. SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\IDNMitigationAPIs
  13. SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\IE40

注册表操作的部分代码如下:

(此处太长,文字省略,请下载附件)

检测与防御

恶意软件大多会通过邮件的方式,将恶意软件作为附件传递到目标主机上,所以用户在打开不明来历的邮件时,应当特别注意。绿盟科技自主设计与研发的TAC设备,可以有效检测类似的未知攻击,防止恶意软件对用户带来不可预知的损失。

TAC虚拟执行检测技术

115日,在绿盟威胁分析系统TAC截获到Fareit木马样本时,发现仅有几款杀毒软件(6款杀毒引擎/总共55款)可以检测,当时各厂商对此木马命名尚未统一,还是一个未知恶意软件。之所以TAC可以快速检测到未知威胁,得益于核心的虚拟执行技术。

f8

NGTP网络防护技术

正是基于先进的虚拟执行技术,下一代威胁防御解决方案NGTP得以有效检测及防御Fareit木马攻击,网络防护由本地沙箱TAC,威胁防御模块IPS,绿盟安全信誉和ESPC管理等系统构成。NGTP防御木马乃至0Day漏洞攻击的流程:

f9

NGTP防御攻击的流程

金山终端防护建议

Fareit主要通过垃圾邮件传播, 并针对性的盗取用户网银账户, 比特币账户等信息. 据金山安全专家建议,为了防御此类木马,大家在使用电脑的过程中,请不要随便打开陌生人的邮件附件, 请及时更新系统补丁和浏览器. 可以使用金山毒霸(个人), V8+(企业)终端安全软件防护计算机系统和个人信息。

NGTP整体解决方案

在面对木马乃至0Day攻击的情况下,绿盟下一代威胁防御解决方案NGTP解决解决方案)可以从容不迫的应对,该方案聚焦APT攻击链条,检测和防御APT攻击链中攻击,潜伏和盗取三个主要环节。重点检测和防御在攻击尝试阶段,进入后的潜伏和扩展攻击阶段,以及最终盗取数据目的阶段。

NGTP解决方案以全球威胁情报云为纽带,以未知威胁检测为核心,通过与传统终端、网关设备联动,实现跨厂商的威胁情报的共享,以及企业威胁态势可视化,最终达到提升企业APT威胁防护的能力的目标。

f10

威胁情报

f11

威胁情报的获取及响应都体现了防御能力的建设程度,威胁情报服务体系至少包含了威胁监测及响应、数据分析及整理、业务情报及交付、风险评估及咨询、安全托管及应用等各个方面,涉及研究、产品、服务、运营及营销的各个环节,绿盟科技通过研究、云端、产品、服务等立体的应急响应体系,向企业和组织及时提供威胁情报,并持续对对匿名者攻击事件进行关注,保障客户业务的顺畅运行。

如果您对我们提供的内容有任何疑问,或者需要了解更多的信息,可以随时通过在微博、微信中搜索绿盟科技联系我们,欢迎您的垂询!

关于绿盟科技

f12

北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于20004月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。

基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。

北京神州绿盟信息安全科技股份有限公司于2014129日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369

英文链接:http://blog.nsfocus.net/fareit-trojan-analysis-prevention/

Fareit木马分析与防护

源链接

Hacking more

...