天天看點

Fake dnSpy - 這雞湯裡下了毒

作者:安全阿鸾an

"dnSpy"是一款流行的用于調試、修改和反編譯.NET程式的工具。網絡安全研究人員在分析.NET程式或惡意軟體時經常使用。

2022年1月8日,BLEEPING COMPUTER發文稱,有攻擊者利用惡意的dnSpy針對網絡安全研究人員和開發人員發起了一次攻擊活動。

@MalwareHunterTeam釋出推文披露了分發惡意dnSpy編譯版本的Github倉庫位址,該版本的dnSpy後續會安裝剪切闆劫持器,Quasar RAT,挖礦木馬等。

Fake dnSpy - 這雞湯裡下了毒
Fake dnSpy - 這雞湯裡下了毒
檢視dnSpy官方版的Git,發現該工具處于Archived狀态,在2020年就已經停止更新,并且沒有官方站點。
Fake dnSpy - 這雞湯裡下了毒
攻擊者正是借助這一點,通過注冊dnspy[.]net域名,設計一個非常精美的網站,來分發惡意的dnSpy程式。
Fake dnSpy - 這雞湯裡下了毒
同時購買Google搜尋廣告,使該站點在搜尋引擎的結果排名前列,以加深影響範圍。
Fake dnSpy - 這雞湯裡下了毒
截至2022 年 1 月 9 日, 該網站已下線。

樣本分析

dnspy[.]net下發的為dnSpy 6.1.8的修改版,該版本也是官方釋出的最後一個版本。

攻擊者通過修改dnSpy核心子產品之一的dnSpy.dll入口代碼來完成感染。

dnSpy.dll正常的入口函數如下:

Fake dnSpy - 這雞湯裡下了毒

修改的入口添加了一個記憶體加載的可執行程式:

Fake dnSpy - 這雞湯裡下了毒

該程式名為dnSpy Reader:

Fake dnSpy - 這雞湯裡下了毒

并經過混淆:

Fake dnSpy - 這雞湯裡下了毒

後續會通過mshta下發一些挖礦,剪切闆劫持器,RAT等:

Fake dnSpy - 這雞湯裡下了毒

攻擊者建立的兩個 github 分别為:

https[:]//github[.]com/carbonblackz/dnSpy;

https[:]//github[.]com/isharpdev/dnSpy;

其中使用的使用者名為:isharpdev和carbonblackz。請記住這個名字,待會兒我們還會看到它。

資産拓線

通過對dnspy[.]net的分析,我們發現一些有趣的痕迹,進而可對攻擊者進行資産拓線:

dnspy.net:

域名dnspy[.]net注冊時間為2021年4月14日。

Fake dnSpy - 這雞湯裡下了毒

該域名存在多個解析記錄,多數為Cloudflare提供的cdn服務,然而在檢視具體曆史解析記錄時,我們發現在12月13日至01月03日該域名使用的IP為45.32.253[.]0,與其他幾個Cloudflare CDN服務的IP不同,該IP僅有少量的映射記錄:

Fake dnSpy - 這雞湯裡下了毒

查詢該IP的PDNS記錄,可以發現該IP映射的域名大多數都疑似為僞造的域名,且大部分域名已經下線。

Fake dnSpy - 這雞湯裡下了毒

這批域名部分為黑客工具/辦公軟體等下載下傳站點,且均疑似為某些正常網站的僞造域名。

Fake dnSpy - 這雞湯裡下了毒

以及披露事件中的dnspy.net域名, 基于此行為模式,我們懷疑這些域名均為攻擊者所擁有的資産,于是對這批域名進行了進一步的分析。

以toolbase[.]co為例,該域名曆史為黑客工具下載下傳站點,該網站首頁的黑客工具解壓密碼為“CarbonBlackz”,與上傳惡意dnspy的Github使用者之一的名字相同。

Fake dnSpy - 這雞湯裡下了毒

該站點後續更新頁面标題為Combolist-Cloud,與45.32.253[.]0解析記錄中存在的combolist.cloud域名記錄相同, 部分檔案使用mediafire或gofile進行分發。

Fake dnSpy - 這雞湯裡下了毒

該域名疑似為combolist[.]top的僞造站點,combolist[.]top是一個提供洩露資料的論壇。

Fake dnSpy - 這雞湯裡下了毒

torfiles[.]net也同樣為一個軟體下載下傳站。

Fake dnSpy - 這雞湯裡下了毒

Windows-software[.]co以及windows-softeware[.]net均為同一套模闆建立的下載下傳站。

Fake dnSpy - 這雞湯裡下了毒
Fake dnSpy - 這雞湯裡下了毒

shortbase[.]net擁有同dnspy[.]net一樣的CyberPanel安裝頁面,且日期均為2021年12月19日。

Fake dnSpy - 這雞湯裡下了毒

下圖為dnspy[.]net在WaybackMachine記錄中的CyberPanel的曆史安裝頁面。

Fake dnSpy - 這雞湯裡下了毒

coolmint[.]net同樣為下載下傳站,截至2022 年1月12日依然可以通路,但下載下傳連結僅僅是跳轉到mega[.]nz:

Fake dnSpy - 這雞湯裡下了毒

filesr[.]net與toolbase[.]co為同一套模闆:

Fake dnSpy - 這雞湯裡下了毒

此站點的About us都未做修改:

Fake dnSpy - 這雞湯裡下了毒

該頁面的内容則是從FileCR[.]com的About us頁面修改而來:

Fake dnSpy - 這雞湯裡下了毒

filesr[.]net的軟體使用dropbox進行分發,但目前連結均已失效。

最後是zippyfiles[.]net,該站點為黑客工具下載下傳站:

Fake dnSpy - 這雞湯裡下了毒

我們還在reddit上發現了一個名為tuki1986的使用者兩個月前一直在推廣toolbase[.]co及zippyfiles[.]net站點。

Fake dnSpy - 這雞湯裡下了毒

該使用者在一年前推廣的網站為bigwarez[.]net:

Fake dnSpy - 這雞湯裡下了毒

檢視該網站的曆史記錄發現同樣為一個工具下載下傳站點,且關聯有多個社交媒體賬号:

Fake dnSpy - 這雞湯裡下了毒

推特@Bigwarez2:

Fake dnSpy - 這雞湯裡下了毒

[email protected]

Fake dnSpy - 這雞湯裡下了毒

該賬号現在推廣的網站為itools[.]digital,是一個浏覽器插件的下載下傳站。

Fake dnSpy - 這雞湯裡下了毒

Facebook組@free.software.bigwarez:

Fake dnSpy - 這雞湯裡下了毒

領英 - 目前已經無法通路:@free-software-1055261b9。

tumblr@bigwarez。

Fake dnSpy - 這雞湯裡下了毒

繼續分析tuki1986的記錄,發現了另一個網站blackos[.]net:

Fake dnSpy - 這雞湯裡下了毒

該網站同樣為黑客工具下載下傳站點:

Fake dnSpy - 這雞湯裡下了毒

且在威脅情報平台标注有後門軟體:

Fake dnSpy - 這雞湯裡下了毒

通過該網站發現有一個名為sadoutlook1992的使用者,從18年即開始在各種黑客論壇裡釋出挂馬的黑客工具。

Fake dnSpy - 這雞湯裡下了毒
Fake dnSpy - 這雞湯裡下了毒
Fake dnSpy - 這雞湯裡下了毒

在其最新的活動中,下載下傳連結為zippyfiles[.]net:

Fake dnSpy - 這雞湯裡下了毒

從惡意的Github倉庫及解壓密碼可知有一個使用者名為”CarbonBlackz”,使用搜尋引擎檢索該字元串,發現在知名的資料洩露網站raidforums[.]com有名為“Carbonblackz”的使用者。

Fake dnSpy - 這雞湯裡下了毒

同樣的在俄語的黑灰産論壇裡也注冊有賬号,這兩個賬号均未釋出任何文章和回複,疑似還未投入使用。

Fake dnSpy - 這雞湯裡下了毒

其還在越南最大的論壇中釋出軟體下載下傳連結:

Fake dnSpy - 這雞湯裡下了毒
Fake dnSpy - 這雞湯裡下了毒

通過檢視這些域名的WHOIS資訊發現,filesr[.]net的聯系郵箱為[email protected]

Fake dnSpy - 這雞湯裡下了毒

查詢該郵箱的資訊關聯到一位35歲,疑似來自俄羅斯的人員。

Fake dnSpy - 這雞湯裡下了毒

從carbon1986和tuki1986這兩個ID來看,1986疑似為其出生年份,同時也符合35歲的年齡。

根據這些域名的關聯性,行為模式與類似的推廣方式,我們認為這些域名與dnspy[.]net的攻擊者屬于同一批人。

Fake dnSpy - 這雞湯裡下了毒

這是一個經過精心建構的惡意組織,其至少從2018年10月即開始行動,通過注冊大量的網站,提供挂馬的黑客工具/破解軟體下載下傳,并在多個社交媒體上進行推廣,進而感染黑客,安全研究人員,軟體開發者等使用者,後續進行挖礦,竊取加密貨币或通過RAT軟體竊取資料等惡意行為。

結論

破解軟體挂馬已經屢見不鮮,但對于安全研究人員的攻擊則更容易中招,因為一些黑客工具,分析工具的敏感行為更容易被殺軟清除,是以部分安全研究人員可能會關閉防病毒軟體來避免煩人的警告。

雖然目前該組織相關的惡意網站,Github倉庫以及用于分發惡意軟體的連結大部分已經失效,但安全研究人員和開發人員還是要時刻保持警惕。

對于各種破解/洩露的黑客工具,建議在虛拟環境下運作,開發類軟體,辦公軟體要從官網或正規管道下載下傳,且建議使用正版,以避免造成不必要的損失。

- END -