首页
社区
课程
招聘
俄罗斯套娃式的.net样本分析
2020-6-28 15:18 6195

俄罗斯套娃式的.net样本分析

2020-6-28 15:18
6195

前言

原来没有分析过.net的恶意程序,偶然发现了一个使用了Agent Tesla间谍软件生成的木马,看到有不少分析的文章了,就自己分析一下,记录一下分析过程。

描述

原始文件是由c#编写的,内部包含两个资源,一个是图片,另一个是DLL文件。程序运行时会先将DLL文件在内存中释放出来。然后在DLL文件中使用解密函数将图片中隐藏的文件解密出来。隐藏的文件会设置计划任务,并解密出来一个PE文件来执行窃密操作。

.net分析

静态查看

使用dnspy对.net文件进行调试,https://github.com/0xd4d/dnSpy/releases ,在这里进行下载。

 

dnspy左侧是一些程序集,右侧是程序集对应的代码

 

1592967126837

 

先静态看看有什么内容,发现有两个资源,一个是图片,另一个似乎是PE文件

 

1592969814605

 

关键函数应该是这里

 

1592967514861

原始文件调试

调试时可以在入口点停下,也可以下断点。

 

1592967232290

 

在此函数中将执行关键函数。

 

1592969687780

 

执行上述函数就会到达 PhotoDirector.dll 的函数中

 

1592969913105

解密DLL调试

使用自身的解密方式来进行解密操作

 

1592969975428

 

可以看到解密出来了一个PE文件

 

1592970068344

解密.net文件分析

将文件dump出来继续分析,将从恶意程序中解密出来的文件复制到指定目录中。

 

 

解密资源中的xml文件,并将其放入临时文件中

 

1592985323960

 

获取信息准备设置计划任务

 

1592535607919

 

获取schtasks.exe,设置计划任务

 

1592535780461

 

1592535820804

 

计划任务已设置

 

1592535952201

 

运行之后,系统就提示检测到恶意软件,然而感觉似乎没有运行啊,就猜想会不会有其他的地方又解密出来一个恶意程序。
暂时不晓得该怎样调试,就在所有的类中添加了类断点,运行之后原来在程序的入口点之前恶意文件就已经被解密了。不过这个方法是只能是在类较少的情况下使用,不然断点太多了好麻烦的。

 

1592547573290

PE文件分析

将程序dump下载进行分析,基本操作就是获取系统下载软件信息,窃取用户的各种账号密码,

 

1592555478430

 

获取发送信息的地址

 

1592556408203

 

拼接GET信息

 

1592556615557

 

密码字典爆破,用自设的用户名登录电脑

 

1592557076424

 

执行批处理文件,将恶意程序与自身删除

 

1592897138252

总结

看了几个不同的利用 Agent Tesla 间谍软件生成的木马,基本都是利用了图像来解密隐藏的恶意文件的,这个可能就是 Agent Tesla 的特征吧。。。

 

样本在附件中(infected),这个样本还是很有意思的,像是个俄罗斯套娃一样。。


[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

上传的附件:
收藏
点赞6
打赏
分享
最新回复 (9)
雪    币: 114
活跃值: (137)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
Vagaeth2 2020-6-28 17:43
2
0
发现不少恶意软件喜欢用.net来写
雪    币: 3736
活跃值: (3748)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
Mxixihaha 2020-6-28 20:28
3
0
Vagaeth 发现不少恶意软件喜欢用.net来写
估计是因为 Net 不报毒可以躲杀毒软件
雪    币: 259
活跃值: (283)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ZwCopyAll 2020-6-28 21:01
4
0
maark
雪    币: 52
活跃值: (2194)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
实都 2020-6-30 15:30
5
0
Mxixihaha 估计是因为 Net 不报毒可以躲杀毒软件
defender识别.NET的马比较厉害,之前就被干过
雪    币: 753
活跃值: (220)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
江北浪 2020-7-1 16:18
6
0
Vagaeth 发现不少恶意软件喜欢用.net来写
可能是语法糖比较多吧,很多东西比较方便
雪    币: 310
活跃值: (1917)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
niuzuoquan 2020-7-4 23:24
7
0
mark
雪    币: 581
活跃值: (1077)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
lracker 2020-9-29 15:11
8
0

这应该不是Tesla,根据以往的报告以及外网的报告,可以得知Tesla应该是一个.net程序.而前面三个阶段只是一个打包器,最后一个阶段才是真正的木马.但从分析中可以得知,最后一个阶段并非是一个.net程序,Tesla作为一个商业马,新旧版本代码应该具有一定的相似性.所以我觉得不太像是Tesla,可能是前面几个阶段VT上误报了.这种打包器在其他组织的攻击中也出现过,然后到了第四阶段释放出AsyncRAT开源木马.

参考链接:

https://www.fortinet.com/blog/threat-research/new-agent-tesla-variant-spreading-by-phishing
https://www.fortinet.com/blog/threat-research/analysis-of-new-agent-tesla-spyware-variant
https://mp.weixin.qq.com/s/7PV4zh-ZJSR-jRf5RSDqcQ
https://mp.weixin.qq.com/s/T15pdznZZ4ZsVVpcKrWlnQ

最后于 2020-9-29 15:14 被lracker编辑 ,原因:
雪    币: 73
活跃值: (3045)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
不懂就不懂 2 2020-9-29 17:09
9
0
lracker 这应该不是Tesla,根据以往的报告以及外网的报告,可以得知Tesla应该是一个.net程序.而前面三个阶段只是一个打包器,最后一个阶段才是真正的木马.但从分析中可以得知,最后一个阶段并非是一个.ne ...
是的 基本上会有两个或者两个以上的加载器,比方说bobsoft ,然后还有一个加载器我没认出来,是内存加载,然后HOOK了 CorExeMain中的一些函数,调用CorExeMain去执行的Tesla,我最近在找这个加载器的资料。如果有的话想要学习一下~
雪    币: 581
活跃值: (1077)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
lracker 2020-9-30 00:13
10
0
不懂就不懂 是的 基本上会有两个或者两个以上的加载器,比方说bobsoft ,然后还有一个加载器我没认出来,是内存加载,然后HOOK了 CorExeMain中的一些函数,调用CorExeMain去执行的Tesla ...
没呀,兄弟
游客
登录 | 注册 方可回帖
返回