本稿件为翻译稿,详细内容见:https://securelist.com/darkpulsar/88199/

在2017年3月,ShadowBrokers发表了一大部分被盗数据,其中包含两种构架:DanderSpritz 和 FuzzBunch。

DanderSpritz完全由插件组成,用于收集情报,使用漏洞并检查已经被控制的机器。它是用Java编写的,提供了类似于僵尸网络管理面板的图形窗口界面以及类似Metasploit的控制台界面。它也包含自己的后门和插件,用于非FuzzBunch控制的受害者。

在另一方面DanderSprit 接口Fuzzbunch为不同的实用程序提供了一个交互和协同工作的框架。它包含各种类型的插件,用于分析受害者,利用漏洞,计划任务等。FuzzBunch框架的插件集中有三个文件:

这是框架的实用程序文件。 它从XLM复制标头并包含插件的ID。

当FuZZbuNch收到执行此命令的命令时,将启动此可执行文件。

此配置文件描述了插件的输入和输出参数—参数名称,其类型和对其负责的描述;所有这些可以在FuzzBunch中显示为提示。该文件也为框架的可用性做出了很大贡献,因为它支持默认参数的规范。

最有趣的Fuzzbunch类别之一称为ImplantConfig,其中包含旨在通过植入后控制受感染机器的插件。DarkPulsar是一个非常有趣的管理模块,用于控制名为“sipauth32.tsp”的被动后门,该后门提供属于此类别的远程控制。

它支持以下命令:

Burn,RawShellcode,UpgradeImplant和PingPong移除植入物,运行任意代码,升级植入物并检查后门是否分别安装在远程机器上。 其他命令的目的并不那么明显,更糟糕的是,泄漏的框架只包含管理模块来处理DarkPulsar的后门,而不是后门本身。

在分析管理模块时,我们注意到几个常量用于加密C&C和植入物之间的流量:

我们认为可能这些常量也应该出现在后门中,因此我们为它们创建了一个检测器。几个月后,我们发现了神秘的DarkPulsar后门。后来我们能够找到32位和64位版本。

我们发现大约50名受害者位于俄罗斯,伊朗和埃及,通常感染Windows 2003/2008服务器。 目标涉及核能,电信,IT,航空航天和R&D研发。

DarkPulsar 技术亮点

DarkPulsar植入体是一个动态库,其有效载荷在导出的函数中实现。这些功能可以分组如下:

1.两个无名函数用于在系统中安装后门。
2.名称与TSPI(电话服务提供程序接口)操作相关的函数,用于确保后门位于自动运行列表中并能够自动启动。
3.具有与SSPI(安全支持提供程序接口)操作相关的名称的函数。它承载了主要的恶意负载。

SSPI和TSPI接口的实现是简洁的:DarkPulsar导出的函数与接口函数的名称相同; 但是,它们包含恶意代码而不是电话服务。

植入物通过无名导出功能安装在系统中。通过调用具有管理员权限的Secur32.AddSecurityPackage以及参数中它自己的库的路径来启动后门,导致lsass.exe将DarkPulsar加载为SSP / AP,并由DarkPulsar初始化后门来调用其导出的函数SpLsaModeInitialize。这样,AddSecurityPackage用于将代码注入lsass.exe。 它还在HKLM\Software\Microsoft\Windows\CurrentVersion\Telephony\Providers添加了库名。

这是在远程访问连接管理器(RasMan)服务旁边启动的Telephony API(TapiSrv)开始加载,将启动类型设置为“自动”。加载由电话服务提供商的库时,TapiSrv调用TSPI_lineNegotiateTSPIVersion,其中包含AddSecurityPackage调用以实现注入到lsass.exe。

DarkPulsar通过为SpAcceptLsaModeContext(负责身份验证的函数)安装钩子来实现其有效负载。此类注入在进程lsass.exe中的多个系统身份验证数据包中生成,并允许Darkpulsar根据以下协议控制身份验证过程:

在此之后,Darkpulsar能够将恶意软件流量嵌入到系统协议中。由于此网络活动是根据标准系统图表进行的,因此它只会反映在系统进程中,它使用为上述协议保留的系统端口,而不会妨碍其正常运行。

控制身份验证过程的第二个优点是可以绕过输入有效的用户名和密码,以获取对需要身份验证的对象的访问权限,例如进程列表,远程注册表,通过SMB的文件系统。发送Darkpulsar的DisableSecurity命令后,受害方的后门挂钩将始终在SpAcceptLsaModeContext函数中返回,该函数传递的凭据有效。得到它,系统将提供对客户端的受保护对象的访问。

利用DarkPulsar工作

Darkpulsar-1.1.0.exe是在“一个命令-一次启动”原则下工作的管理界面。要执行的命令必须在配置文件Darkpulsar-1.1.0.9.xml中指定或者作为命令行参数指定,至少详细说明:

Darkpulsar-1.1.0并非是管理受感染机器的独立程序。该实用程序是Fuzzbunch框架的插件,可以管理参数和协调不同的组件。以下是Fuzzbunch中的DisableSecurity命令的样子:

下面是DisableSecurity之后的Processlist示例,允许执行任何没有有效凭据的插件,并通过常规系统功能(远程注册表服务)进行操作:

DanderSpritz

DanderSpritz是用于控制受感染机器的框架,与FuZZbuNch不同,因为后者为具有特定功能的后开发阶段提供了有限的工具包,例如DisableSecurity和DarkSeuls的EnableSecurity。

DanderSpritz适用于更大范围的后门,在受害者中使用PeedleCheap来启动运营商以启动插件。PeddleCheap是DanderSpritz的插件,可用于配置植入物并连接到受感染的机器。建立连接后,所有DanderSpritz后期开发功能都是可用的。

这就是EDFStagedUpload模式中的DarkPulsar如何通过更实用的植入物为受害者提供感染的机会:PCDllLauncher(Fuzzbunch的插件)在受害者一侧部署PeddleCheap植入物,DanderSpritz提供用户友好的开发后界面。因此,PCDllLauncher的全名是'PeddleCheap DLL Launcher'。

完整的DanderSpritz与通过FuZZbuNch 的 PeddleCheap插件及DarkPulsar和PCDllLauncher插件使用方案包含四个步骤:

1.通过FuZZbuNch,运行命令EDFStagedUpload以启动DarkPulsar。

2.在DanderSpritz中,运行命令pc_prep(PeedelCheap Preparation)以准备有效载荷和要在种植体侧启动的库。

3.在DanderSpritz中,运行命令pc_old(这是命令pc_listen -reuse -nolisten -key Default的别名),这会将其设置为等待来自Pcdlllauncher的套接字。

4.通过FuZZbuNch启动Pcdlllauncher并指定使用ImplantFilename参数中的命令pc_prep准备的有效负载的路径。

结论

FuzzBunch和DanderSpritz框架旨在提高灵活性,扩展功能并与其他工具兼容。它们都包含一组专为不同任务设计的插件:虽然FuzzBunch插件负责侦察和攻击受害者,但DanderSpritz框架中的插件是为管理已感染的受害者而开发的。

DarkPulsar后门的发现有助于理解它作为两个泄露框架之间的桥梁的作用,以及它们如何基于DarkPulsar的持久性和隐身性的先进能力,成为同一攻击平台的一部分,这些平台是为长期妥协而设计的。这些功能的实现(例如将其流量封装到合法协议中并绕过输入凭证以通过身份验证)非常专业。

我们的产品可以完全删除与此攻击恶意软件相关的内容。

检测恶意网络活动

在受感染的计算机中执行EDFStagedUpload时,会建立永久连接,这就是出现通过端口445的流量的原因。lsass.exe中还出现一对绑定套接字:

当DanderSpritz通过PcDllLauncher插件部署PeddleCheap的有效负载时,网络活动会急剧增加。

当终止与受感染计算机的连接时,网络活动将停止,并且只保留lsass.exe中两个绑定套接字的跟踪:

IOCs

implant – 96f10cfa6ba24c9ecd08aa6d37993fe4
File path – %SystemRoot%\System32\sipauth32.tsp
Registry – HKLM\Software\Microsoft\Windows\CurrentVersion\Telephony\Providers

源链接

Hacking more

...