欢迎来到天天文库
浏览记录
ID:30274221
大小:4.42 MB
页数:25页
时间:2018-12-28
《深度剖析信息窃取工具duqu》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、深度剖析信息窃取工具DUQU2.0木马0x00前言今年年初,卡巴斯基实验室在安全扫描过程中,检测到了几个影响了自家内部系统的网络入侵行为。接着我们大范围调查了这些入侵事件。我们分析发现了一个全新的木马平台,这个平台出自DuquAPT小组之手。DuquAPT小组是世界上最神秘,水平最高的APT小组。这个小组从2012年开始销声匿迹,直到今天又卷土重来。我们分析了这新一轮攻击,结果表明这是2011年Duqu木马的升级版,怀疑与Stuxnet木马有关。我们把这个新木马和相关的平台命名为"Duqu2.0"。Duqu利用了0-day漏洞CVE-2015-2360(WindowsKe
2、rnel中的漏洞)和另外两个0-day漏洞,攻击了卡巴斯基实验室。微软在2015年6月9日修复了第一个漏洞,另两个漏洞在近期也得到了修复。0x01木马剖析Filename:随机/根据具体样本而定MD5(根据具体样本而定):14712103ddf9f6e77fa5c9a3288bd5eeSize:503,296bytes文件属性MSI文件具有一下属性CompositeDocumentFileV2DocumentLittleEndianOS:Windows,Version6.1Codepage:1252Title:{7080A304-67F9-4363-BBEB-4CD7DB
3、43E19D}(randomlygeneratedGUIDs)Subject:{7080A304-67F9-4363-BBEB-4CD7DB43E19D}Author:{7080A304-67F9-4363-BBEB-4CD7DB43E19D}Keywords:{7080A304-67F9-4363-BBEB-4CD7DB43E19D}Comments:{7080A304-67F9-4363-BBEB-4CD7DB43E19D}Template:Intel;1033LastSavedBy:{7080A304-67F9-4363-BBEB-4CD7DB43E19D}Revi
4、sionNumber:{4ADA4205-2E5B-45B8-AAC2-D11CFD1B7266}NumberofPages:100NumberofWords:8NameofCreatingApplication:WindowsInstallerXML(3.0.5419.0)Security:4其他攻击中使用的MSI文件可能具有另外一些属性。例如,我们还发现了另外几个字段:Vendor:MicrosoftorInstallShieldVersion:1.0.0.0or1.1.2.0or2.0.0.0在Windows资源管理器的文件属性对话框中,可以查看某些字段。这个MSI
5、数据包中有两个二进制文件:ActionDll是一个dll文件,ActionData0是一个经过Camellia加密,LZJB压缩的数据payload(不同情况下的加密算法和压缩算法也不同)。实际上,经过加密或压缩的二进制数据块中,会有好几层可执行代码。在后面的文章中,我们详细地说明了这些组件。第一层:ActionDLL(msi.dll)原文件名:msi.dllMD5:e8eaec1f021a564b82b824af1dbe6c4dSize:17’920bytesLink时间:2004.02.1202:04:50(GMT)类型:64-bitPE32+executableDL
6、LforMSWindows这个DLL只有一个StartAction导出函数,msiexec.exe进程的上下文会调用这个函数。当这个函数被调用时,这个函数就会获取一个MSI属性-PROP,并用这个值来解密actionData0包。接下来,这段代码会遍历12个需要解密并启动的payload。这些payload是MSI的一部分,可能会包含以下名称:ActionData0,ActionData1,ActionData2。我们的这个数据包中只包含一个paylioad-“ActionData0”。第二层:ActionData0主代码会被压缩和加密到这个二进制数据包中。这个二进制的组
7、成包括可执行程序,位置无关代码块,和内嵌的数据对象。这些代码似乎遵循着某种框架,使用了很多辅助结构。辅助结构中包含了一些系统API的指针和内部数据块的偏移量。这些结构能反映出开发者的风格。当代码初始化时,一个字段(一般是前四个字节)中的magic值就会识别结构的状态和类型。这名编码员还喜欢根据模块和输出名称的哈希来导入系统API。在可执行代码的很多层上都使用了这个哈希算法。通过两个DWORD常量就能识别:0x8A20C27和0x67F84FC6。一般情况下,ActionData0中的代码会在一个内嵌的可执行程序-“klif.d
此文档下载收益归作者所有