木马和远控的区别(远控木马NetWireRAT升级)
木马和远控的区别(远控木马NetWireRAT升级)
2024-06-26 05:25:02  作者:夏語嫣  网址:https://m.xinb2b.cn/life/ivs194822.html

木马和远控的区别(远控木马NetWireRAT升级)(1)

NetWire是一种远程访问木马(RAT,Remote Access Trojan),已经被广泛使用了多年。

最近,FortiGuard实验室发现了一种通过网络钓鱼电子邮件传播的恶意软件。分析表明,它正是NetWire RAT的新变种。

正通过钓鱼邮件传播的NetWire RAT新变种

图1展示的就是网络钓鱼电子邮件中的一个示例,它的底部包含一张带有超链接的图片。一旦点击,就会导致一个恶意文件被下载到计算机上。

木马和远控的区别(远控木马NetWireRAT升级)(2)

图1.包含图片的网络钓鱼电子邮件示例

如你所见,恶意文件的下载链接为“hxxps[:]//www[.]mediafire[.]com/file/d86hz5qj21lmhrb/PROFORMA-INVOICE_0990.7z/file”。

下载的文件是一个.7z压缩文件,NetWire RAT的新变种就包含在其中。

解压缩后,你会得到一个名为“PROFORMA-INVOICE 0990.exe”的可执行文件。

木马和远控的区别(远控木马NetWireRAT升级)(3)

图2.解压缩.7z文件

NetWire RAT新变种的反分析技术

FortiGuard实验室表示,这个新的NetWire RAT变种是采用MS Visual Basic编译的,且使用了多种反分析技术。

1.动态地将恶意代码提取到内存中并执行,这使得静态分析变得非常困难;

2.在安装完成后,并不会运行,直到受害者移动鼠标(通过对比鼠标光标的位置来实现),此技术被指用于反沙箱。

如图3所示,这个NetWire RAT新变种会通过两次调用API USER32.GetCursorPos()来获取鼠标光标的位置,然后对他们进行比较。

如果两次位置是相同的,则表明受害者没有移动鼠标,它则会停止运行,并在休眠一定时间后再次检查,直到位置不同为止。

木马和远控的区别(远控木马NetWireRAT升级)(4)

图3.检查受害者是否移动了鼠标

3.调用API ntdll.ZwGetContextThread来获取当前线程上下文结构,以获取受感染计算机的CPU调试寄存器状态,此技术被指用于反调试。

首先,如果调试器设置了硬件断点,那么CPU寄存器中的Dr0、Dr1、Dr2、Dr3、Dr6和Dr7就不再为“0”。

其次,寄存器EAX是一个API地址,这个NetWire RAT新变种会在运行时检查地址是否是0CC、3CD和0B0F,因为这是软件断点(Int 3)的操作码。

一旦触发上述条件之一,这个NetWire RAT新变种就会跳转到一个随机地址,以终止运行。然后,一个崩溃小窗口将弹出,如图4所示:

木马和远控的区别(远控木马NetWireRAT升级)(5)

图4.触发反调试

4. 与大多数恶意软件一样,这个NetWire RAT新变种会生成自身的挂起子进程,然后修改其内存和线程上下文数据,如OEP值。

当一切准备就绪后,父进程将恢复子进程并退出。如此一来,这个NetWire RAT新变种的真实代码就将覆盖子进程中的现有代码,然后在子进程中执行,这会使得对它的分析变得异常困难。

NetWire RAT新变种子进程分析

首先,这个NetWire RAT新变种会通过调用API WSAStartup()来初始化几个全局变量和Windows套接字。紧接着,它会解密一些加密的字符串。

接下来,它会查看当前的可执行文件是否位于正确的文件夹(%AppData%\Install)中以及是否具有正确的文件名(Host.exe)。如果不是,它则会将文件重新放置到“%AppData%\Install”并将其重命名为“Host.exe”。

然后,它将运行重新放置的文件并退出当前进程,并再次执行上述所有过程。

木马和远控的区别(远控木马NetWireRAT升级)(6)

图5.重新放置的文件

为了实现持久性,这个NetWire RAT新变种会创建一个注册表项(HKCU\SOFTWARE\NetWire),以实现随受感染系统的重启而自动运行。

木马和远控的区别(远控木马NetWireRAT升级)(7)

图6.恶意软件将自身添加到系统注册表的“自运行”组中

同时被创建的还有一个日志文件夹,被用于存储从受感染系统收集的信息,位于“%AppData%\Logs”。

此外,还会通过调用这个NetWire RAT新变种_beginthreadex()函数来执行一个线程,以实现按键记录功能(记录受害者的所有键盘动作、时间,以及受害者正在键入的内容)。

木马和远控的区别(远控木马NetWireRAT升级)(8)

图7.键盘记录日志文件

与命令和控制(C2)服务器通信

这个NetWire RAT新变种的C2服务器为“gbam0001.duckdns[.]org:3366”,目前处于关闭状态。

分析显示,一旦建立起了通信,C2服务器就会发来一个编号为“9B”的命令,而这个NetWire RAT新变种则会用一个名为“Task_Fun()”的函数来进行处理(将收集的信息上传到C2服务器)。

木马和远控的区别(远控木马NetWireRAT升级)(9)

图8. 将收集的信息上传到C2服务器

通过对数据包的分析,FortiGuard实验室发现这个NetWire RAT新变种从受感染系统中搜集了以下信息:

通过调用API GetUserNameA()或从系统环境变量收集的当前登录用户名;通过调用API GetComputerNameA()获取受害者的计算机名称;通过调用API GetVersionExA()获取 Windows版本信息;受害者正在使用的软件的名称;受感染计算机的当前时间。NetWire RAT新变种还能干什么?

如上所述,函数Task_Fun()被用于处理来自C2服务器的命令,并为一个命令调用一个子过程。

分析显示,它共有80多个子程序。这也就意味着,除了“9B”命令外,它还可以处理来自C2服务器的80多个命令:

命令编号:097h-获取一个时间值,以了解受害者自上次输入以来处于非活动状态的时间;命令编号:09Ch、09Ch、0A3h、0AFh、0B6h、0C3h-执行下载的可执行文件或现有的本地文件,如“cmd.exe”;命令编号:09Fh、0A0h、0A1h、0A2h、0AEh、0E5h、0E7h-退出NetWire RAT进程;关闭C2服务器的套接字;从系统注册表中的Home键读取值;重置或删除指定的注册表项;删除NetWire RAT可执行文件并重新放置其可执行文件;命令编号:09Fh、0A0h、0A1h、0A2h、0AEh、0AFh、0B0h〜0B5h、0B7h、0DFh、0E8h-收集受感染系统的分区和硬盘驱动器信息;获取指定文件夹中的文件信息;通过指定的文件类型获取文件信息;创建指定的目录和文件,将内容写入指定的文件;删除、重新放置指定文件以及其他与文件相关的操作;命令编号:0D4h、0D5h、0D6h、0D7h、0D8h、0D9h-窃取并收集通过不同软件存储在受感染系统中的凭证,如360Chrom、Opera、Mozilla Firefox、Mozilla SeaMonkey、Google Chrome、Comodo Dragon浏览器、YandexBrowser、Brave-Browser、Mozilla Thunderbird、Microsoft Outlook和Pidgin。此外,它还能从历史记录文件夹中读取受害者的浏览器历史记录。命令编号:0CCh、0CEh、0CFh、0D0h-操作其文件夹中的日志文件(“%AppData%\Log”),包括枚举日志文件、获取指定的日志文件属性、读取和删除指定的日志文件。命令编号:0BEh、0C0h、0C1h、0C2h、0E3h-获取在受感染计算机上创建的窗口句柄;通过指定的Windows句柄向窗口发送Windows消息;获取受感染计算机上所有正在运行的进程的信息;使用给定的进程ID终止正在运行的进程;获取TCP或UDP端点信息(TCP或UDP、本地和远程IP地址、端口、状态)以及连接该端点的进程信息(进程名称、进程ID)的列表。命令编号:0Bah、0BCh-收集受感染计算机的基本信息,包括当前用户名、登录会话信息、计算机名、CPU信息、Windows版本、内存状态、网络状态和Windows安装路径。此外,它还能收集PowerShell的安装路径、NetWire RAT可执行文件的完整路径及其Log文件夹的完整路径等。命令编号:0C5h、0C6h、0C7h、0C8h-控制受害者的输入设备,包括键盘和鼠标;通过发送keybd_event和mouse_event,它还可以模拟键盘和鼠标操作。

在完成上述操作后,这个NetWire RAT新变种会将收集到的所有数据上传到C2服务器。

  • 鸟鸣涧中悠闲自在(鸟鸣涧空山无人扰)
  • 2024-06-26鸟鸣涧空山无人扰空山无人扰,桂花悠闲落月出鸟飞跃,水涧伴鸟鸣一幅如梦如幻的画面,月夜春山幽静,鸟鸣水涧声勾勒出大自然自然而然的美,桂花悠闲而落无人扰,处处是宁静优美,身处境外,内心景中,让人内心平静这样优美的画面,在。
  • 鸡排怎么腌制(腌制鸡排的方法)
  • 2024-06-26腌制鸡排的方法准备鸡肉清洗干净,从中间切开备用用刀背把鸡肉两面切散备用放盐、鸡精、胡椒粉、料酒、葱、姜腌制20分钟把鸡排裹上玉米淀粉、鸡蛋液、面包糠备用起锅烧油,油温5成热放鸡排炸制金黄酥脆捞出,在上面抹上番茄酱即。
  • 雍正钧釉炉(清雍正炉钧釉尊)
  • 2024-06-26清雍正炉钧釉尊清雍正炉钧釉尊,北京永乐文物公司收藏,与上海博物馆的非常相似香港佳士得2019.5.29清雍正炉钧釉弦纹瓶,高27.7cm,成交价:685万元本藏品清雍正炉钧釉尊,造型沉稳而秀雅,施满釉,釉面失透滋润。
  • 阿联酋王子猝死(阿联酋女子昏迷27年后被儿子吵醒)
  • 2024-06-26阿联酋女子昏迷27年后被儿子吵醒【日本】“平成空气”开售,65元一罐日本一非营利组织推出装有“平成空气”的罐头,吸引不少日本游客购买据NHK电视台报道,岐阜县关市有一个地方名叫“平成”相关团体赶在日本年号即将从平成改为令和前,从4月。
  • 推荐几道超美味诱人的家常菜(推荐3道特别的美味家常菜)
  • 2024-06-26推荐3道特别的美味家常菜番茄玉米排骨汤这【番茄玉米排骨汤】记事起,我妈就时常给我做,汤鲜味美茄汁浓郁,排骨软烂,玉米香甜,从小吃到大,从未吃腻过!做法我要来了,巨巨巨简单!食材:排骨(1斤)、番茄(1斤)、玉米(1根)、鲜香。
  • 元稹曾经沧海难为水的原文和译文(诗词赏析020:元稹离思)
  • 2024-06-26诗词赏析020:元稹离思曾经沧海难为水,除却巫山不是云取次花丛懒回顾,半缘修道半缘君元稹写来悼念亡妻的,抒情强烈,用笔极妙去看过沧海,所以什么水都不放在眼里巫山上的云才叫云,其他地方的都不能算是从花丛中经过,没有哪支花值得我。
  • 鲁南高铁青岛站有几个出站口(鲁南高铁11月26日通车)
  • 2024-06-26鲁南高铁11月26日通车盼望着,盼望着,鲁南高铁沿线上千万人的梦想,终于照进了现实鲁南(日兰)高铁日照至曲阜段将于11月26日正式运营11月24日8时49分,早报记者登上的G5567/6次“高铁环游齐鲁”体验列车由济南西站发。
  • 端午节为什么不是纪念屈原的(端午节真的源于纪念屈原吗)
  • 2024-06-26端午节真的源于纪念屈原吗端午节与春节、清明节、中秋节并称为中国四大传统节日端午文化在世界上影响广泛,世界上一些国家和地区也有庆贺端午的活动端午节自古就是食粽与扒龙舟的喜庆日子,端午节时热闹的龙舟表演,欢乐的美食宴会,都是庆贺。
  • 初学者化妆品购买清单(化妆需要用的东西介绍)
  • 2024-06-26化妆需要用的东西介绍底妆:粉底液、粉饼、散粉;眼部:眼影、眼线笔、睫毛夹、睫毛膏、唇部:润唇膏、唇部遮瑕膏、口红或者唇彩脸部:腮红、高光、修容粉;眉部:眉笔、修眉刀、眉粉;工具类:腮红刷、眼影刷、散粉刷;卸妆类:卸妆油或。
  • 什么样的城市买房需要摇号(买房需要摇号万人摇号)
  • 2024-06-26买房需要摇号万人摇号买车牌摇号、买车库摇号,甚至以前买自行车都摇过号现在,买房也要摇号了很多人对此有一些问题不是很清楚,比如买房摇号是什么意思?具体流程是怎样的?摇到号必须买吗?下面为大家一一解答广州房地产生态圈一、买房。
  • 黄码一般几天后会转为绿码(黄码一般多少天后会转为绿码)
  • 2024-06-26黄码一般多少天后会转为绿码申请健康码时是否正处于居家隔离中以及当前的健康状态是否有异常,两个问题填写错误,则会生成黄码这种情况下可以修改错误信息,信息更正后黄码将变为绿码信息每日仅可修改一次,所以请务必谨慎填写,避免再次操作失。