11月5日,绿盟威胁分析系统TAC在某行截获未知病毒样本,随即进行样本分析,后续该病毒被命名为Fareit木马。Fareit木马,主要是通过发送垃圾邮件,骗取用户点击运行exe文件来入侵目标主机,进而窃取FTP客户端保存的站点信息与用户密码。
本文对该木马的执行过程及行为进行了详细分析,并从执行检测、网络防护、终端防护等方面给出方法及整体解决方案。文章中呈现的分析过程较为详细,可以成为木马分析的实操手册,并可以为类似的信息窃取类木马分析及防护提供经验借鉴。
绿盟科技威胁响应中心持续Fareit木马事件的进展,如果您需要了解更多信息,请联系:
Fareit木马
此次的样本被大多数厂商命名为Fareit木马,主要通过发送垃圾邮件,骗取其他人点击运行exe文件来入侵目标主机,窃取FTP客户端保存的站点信息与用户密码。该木马专攻FTP等信息集散地,将数据传送到http://tekboss.xyz等域名,以期获取更多关键信息。
与此木马类似, 绿盟科技近期检测到多起发往恶意IP的流量数据包, 结合金山安全终端平台分析, 发现此次TAC在某行截获的样本,属于Fareit信息窃取器家族的一个新变种。截止本报告发布时至,全球监测到3071个样本,其中变种样本多达944个。Fareit家族在全球分布中,美国占59.5%,中国占31%。
数据显示,Fareit家族自2012年起就开始进行信息窃取, 最初只是用来下载恶意软件, 但随着时间推移, 已逐步发展成为了专门从事数据泄漏的工具.。2013年5月, 印度政务网站被攻击,Fareit在其中扮演着木马下载和信息窃取的任务.。随着变种新版本的不断改进和全球化扩散, Fareit家族的一些变种已经集成了C&C等功能, 形成了颇具规模的僵尸网络.。有数据表明, Fareit家族中的一个变种还会攻击比特币矿机,盗取比特币,并隐藏在用户机器中使其变成黑客的肉鸡.。2015年4月统计, 由Fareit感染的肉鸡组成的僵尸网络,每天可以发送77亿封垃圾邮件, 并通过邮件传播恶意软件盗取网银, 比特币等用户信息。
样本信息
Fareit木马样本 |
|
文件名 |
2d908d38a3985f4e7a487ddcef164c6f.exe(文中重命名为123.exe) |
文件大小 |
348.0 KB ( 356352 bytes ) |
文件MD5 |
2d908d38a3985f4e7a487ddcef164c6f |
文件SHA1 |
409997693a8d025ace54bf0312cedc91d7175b73 |
文件SHA256 |
009d8e9025122e021733e91cb1635fac57eba22de65ce8a19ea73cd54c00314b |
文件CRC32 |
A2BE5193 |
文件类型 |
Win32 EXE(Win32 Executable Microsoft Visual Basic 6) |
杀软检测 |
经过56款杀毒软件检测,其中,12款报告是恶意软件; |
漏洞利用 |
无 |
可能的影响
Fareit木马感染全球态势
Fareit木马感染国内情况
木马分析
行为分析
2015年11月6日,在截获样本后的第二天,各杀毒软件开始升级各自的病毒库及特征码,下图中可以看到 virustotal对该样本的检测结果,55个检测工具,12个工具检测结果为病毒。整体行为分析细节较多,这里摘要如下:
下图是使用ProcessMonitor工具,对样本执行过程中进程的监控结果
恶意行为
经过行为分析,可以知道该样本主要是通过发送垃圾邮件,骗取其他人点击运行exe文件来入侵目标主机,窃取FTP客户端保存的站点信息与用户密码。
下图是样本整个执行过程流程图
执行过程
以下部分对执行过程进行展开描述,便于安全从业者可以根据木马的执行特点,制定合适的防护方案。
文件操作
样本首先读取FTP客户端软件GHISLER, CuteFTP, FlashFXP, FileZilla, ExpanDrive的安装目录下的一些文件,通过查看这些文件是否存在,来确定目标主机上是否安装有FTP软件。
如果上述FTP软件安装在目标主机上,以CuteFTP为例,样本会读取sm.dat文件,该文件中保存了FTP的站点信息以及用户密码,如果存在这些文件,样本会将这些信息上传到自己的服务器198.105.221.5
下面是对Kernel32.CreateFileW函数下断点,截获的读取文件的一些主要的路径:
(此处太长,文字省略,请下载附件)
如果上述目录中的文件存在,则会将该文件读取到内存中,并对文件的内容进行搜索,主要目的是搜索是否保存了站点信息与用户密码,下面是将文件读取到内存的关键代码:
(此处太长,文字省略,请下载附件)
用于自删除的bat文件, 这个批处理文件主要作用是删除样本文件与该批处理文件:
调用bat文件的代码(调用ShellExecuteA函数执行批处理文件,参数是样本文件):
网络操作
下面是用于发包的关键代码:
(此处太长,文字省略,请下载附件)
进程操作
样本通过CreateToolhelp32Snapshot, Process32First, Process32Next三个函数,找到explorer.exe进程, 用OpenProcessToken获取进程的Token, 然后ImpersonateLoggedOnUser使当前进程模拟explorer.exe的权限,以administrator为当前进程的登录名。
(此处太长,文字省略,请下载附件)
样本是一个VB程序,在执行的过程中,创建两个新的进程,将当前进程的代码写入目标进程中,并注入ShellCode,让新进程执行特定的代码。ShellCode的代码如下:
样本创建新进程,并且写入代码的主要过程如下:
(此处太长,文字省略,请下载附件)
注册表操作
注册表操作主要功能是:
遍历HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\目录下的注册表项,用于查看目标主机系统内安装的软件。【用于查看是否有安装FTP软件】
下面是截取的几个注册表项:
注册表操作的部分代码如下:
(此处太长,文字省略,请下载附件)
检测与防御
恶意软件大多会通过邮件的方式,将恶意软件作为附件传递到目标主机上,所以用户在打开不明来历的邮件时,应当特别注意。绿盟科技自主设计与研发的TAC设备,可以有效检测类似的未知攻击,防止恶意软件对用户带来不可预知的损失。
TAC虚拟执行检测技术
11月5日,在绿盟威胁分析系统TAC截获到Fareit木马样本时,发现仅有几款杀毒软件(6款杀毒引擎/总共55款)可以检测,当时各厂商对此木马命名尚未统一,还是一个未知恶意软件。之所以TAC可以快速检测到未知威胁,得益于核心的虚拟执行技术。
检测原理:
虚拟执行分类
虚拟执行逃避技术:
NGTP网络防护技术
正是基于先进的虚拟执行技术,下一代威胁防御解决方案NGTP得以有效检测及防御Fareit木马攻击,网络防护由本地沙箱TAC,威胁防御模块IPS,绿盟安全信誉和ESPC管理等系统构成。NGTP防御木马乃至0Day漏洞攻击的流程:
金山终端防护建议
Fareit主要通过垃圾邮件传播, 并针对性的盗取用户网银账户, 比特币账户等信息. 据金山安全专家建议,为了防御此类木马,大家在使用电脑的过程中,请不要随便打开陌生人的邮件附件, 请及时更新系统补丁和浏览器. 可以使用金山毒霸(个人), V8+(企业)终端安全软件防护计算机系统和个人信息。
NGTP整体解决方案
在面对木马乃至0Day攻击的情况下,绿盟下一代威胁防御解决方案(NGTP解决解决方案)可以从容不迫的应对,该方案聚焦APT攻击链条,检测和防御APT攻击链中攻击,潜伏和盗取三个主要环节。重点检测和防御在攻击尝试阶段,进入后的潜伏和扩展攻击阶段,以及最终盗取数据目的阶段。
NGTP解决方案以全球威胁情报云为纽带,以未知威胁检测为核心,通过与传统终端、网关设备联动,实现跨厂商的威胁情报的共享,以及企业威胁态势可视化,最终达到提升企业APT威胁防护的能力的目标。
威胁情报
威胁情报的获取及响应都体现了防御能力的建设程度,威胁情报服务体系至少包含了威胁监测及响应、数据分析及整理、业务情报及交付、风险评估及咨询、安全托管及应用等各个方面,涉及研究、产品、服务、运营及营销的各个环节,绿盟科技通过研究、云端、产品、服务等立体的应急响应体系,向企业和组织及时提供威胁情报,并持续对对匿名者攻击事件进行关注,保障客户业务的顺畅运行。
如果您对我们提供的内容有任何疑问,或者需要了解更多的信息,可以随时通过在微博、微信中搜索绿盟科技联系我们,欢迎您的垂询!
关于绿盟科技
北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市交易,股票简称:绿盟科技,股票代码:300369。
英文链接:http://blog.nsfocus.net/fareit-trojan-analysis-prevention/