如何进行钓鱼邮件中的Remcos RAT变种分析,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。
2019年7月份,我们发现了一个伪装成新订单通知的钓鱼邮件,里面带有一个恶意附件,会导致Remcos RAT(被Trend Micro检测为BKDR_SOCMER.SM)这一恶意软件的执行。该攻击方式使用AutoIt对其进行封装和传播,并且使用了多种混淆和反调试技术来规避检测。
Remcos RAT的出现最早可以追溯到2016年,当时在黑客论坛里作为一种有偿服务进行广告和销售,曾经很多网站和论坛还提供该工具的破解版本。直至今日,Remcos仍然是网络罪犯们的常用工具并不断推动着其发展。在2017年,我们发现了一个通过恶意PowerPoint幻灯片传播Remcos的样本,该样本还内置了编号为CVE-2017-0199漏洞的利用方法。最近,Remcos又开始使用钓鱼邮件进行大肆传播了。
钓鱼邮件背后的恶意攻击者使用rud-division@alkuhaimi[.]com(合法域名)这个邮箱和“RE: NEW ORDER 573923”的主题。邮件中包含的恶意附件使用ACE压缩的文件格式,“Purchase order201900512.ace”,可以通过Boom.exe进行加载和封装。
封装器/加载器分析
可执行文件转换成AutoIt脚本之后,我们发现恶意代码被多重混淆保护了,有可能是为了规避检测,同时增大研究人员对其进行逆向的难度。最顶层的混淆方法如下所示:
图1混淆后的关键函数
图2 去混淆使用的函数
Boom.exe的主要目的是为了实现持续性,以及进行反分析检测和在已感染系统种释放/执行Remcos RAT。上面的代码片段首先计算出数组内的值,然后使用ChrW()函数将Unicode数字转化为ASCII码字符.
图3 字符串解码样例
在一些情况种,该恶意软件在解密后会使用AutoIt的BinaryToString()函数对下一层混淆进行去混淆。下面的代码片段展示了这一行为:
图4 使用AutoIt函数将二进制解码为字符串
去混淆之后的AutoIt代码种可以看到大量的垃圾代码,意在分散分析人员的精力。
图5 垃圾代码示例
该恶意软件之后会对自身进行复制,复制到%AppData%/Roaming/appidapi/UevTemplateBaselineGenerator.exe下,然后从其资源段种加载主要载荷(Remcos RAT)。该恶意软件接下来会准备执行主要载荷的环境,通过执行以下Shellcode来实现(frenchy_shellcode version 1)
图6 Frenchy_ShellCode_001
图7 执行与解码Frenchy Shellcode
图8 Frenchy Shellcode变体
从资源中解码并加载Remcos
DecData()函数从其资源段中加载数据,然后对所有数据进行逆序,并用“/”替换“%$=”。
图9 使用AutoIt解码主要载荷:代码+编码过的资源
图10 AutoIt解码主要载荷:只有代码
然后使用以下代码对PE文件进行base64解密,该PE文件即为主要载荷:
$a_call = DllCall(“Crypt32.dll”, “int”, “CryptStringToBinary”, “str”, $sData, “int”, 0, “int”, 1, “ptr”, 0, “ptr”, DllStructGetPtr($struct, 1), “ptr”, 0, “ptr”, 0)
图11 从AutoIt中解码Remcos
加载器功能
反虚拟机
该AutoIt加载器能够通过检查正在运行的进程列表中是否包含vmtoolsd.exe和vbox.exe来检测虚拟机环境。但是,值得注意的是这一功能在该样本中并未被调用。
图12 AutoIt加载器的反虚拟机代码
UAC绕过
根据Windows版本,该恶意软件会选择使用内置的Event Viewer组件 (eventvwr)或fodhelper来绕过用户账户控制(UAC)。
图13 UAC绕过
反调试
如果加载器检测到了系统API的IsdebuggerPresent返回值为1,会显示“This is a third-party compiled AutoIt script.”的消息,并退出程序。
图14 AutoIt加载器检查调试器是否存在的代码
Remcos RAT主要载荷
Remcos RAT本来是作为一个让用户远程控制系统的正规合法的远程访问工具进行销售的,但最近却成为了网络罪犯的犯罪利器。一旦该RAT被执行,入侵者就有能力在用户的系统中执行远程命令。比如,在之前的宣传中,就说明该工具具有多功能性的特点,包括下载并执行命令,键盘记录,屏幕记录以及使用摄像头和麦克风进行录音录像等功能。
为了分析这一载荷,我们研究了Remcos Professional 1.7版本的样本。
图15 Remcos版本
在执行时,该恶意软件会根据配置生产一份自身的拷贝并放在%AppData%/remcos/remcos.exe中,使用install.bat脚本在%APPDATA%目录下执行remcos.ex$,最后进行自身删除。之后会在注册表中创建以下Run键值从而保证在系统中持久驻留。
图16 Remcos释放的Install.bat
图17 Remcos RAT更改注册表项实现驻留
图18 Remcos RAT代码中对注册表的更改
该恶意软件会从其资源段中提取名为“SETTING”的配置。
图19 Remcos从其资源中加载加密配置
配置文件的内容使用RC4加密算法进行加密,如下:
图20 Remcos加密配置
以下是用来解密上述配置的RC4解密算法:
图21解密配置的RC4算法
图22 解密配置
之后,该恶意软件会创建以下mutex来标记已在系统中存在:
图23 Remcos RAT mutex
然后,开始收集系统信息,例如用户名,计算机名,Windows版本等,并将这些信息发送到C&C服务器。该恶意软件使用RC4算法对收集的信息进行加密,加密使用的密码“pass”也是从配置文件中取得的。
图24 Remcos收集系统信息
以下列表展示了该恶意软件支持的一些命令:
表1 Remcos RAT命令
在分析了这个Remcos变种之后——其配置文件,通信机制和功能分析——我们发现该样本和之前版本的变种(被检测为Backdoor.Win32.Remcosrat.A)有很多相似之处。但是这个特殊的样本使用AutoIt对Remcos进行封装,并使用了不同的混淆和反调试技术来规避检测。
预防措施和解决方案
为了防御类似Remcos RAT等基于邮件的攻击方法,我们建议用户避免打开来历不明的邮件——尤其是那些带附件的——来自未知发件人的。用户也需要在点击URL之前三思,以防感染恶意软件。而对于企业来说,如果怀疑系统中存在异常行为,那么需要马上向网络管理员汇报。我们也建议以下额外的防护措施:
1、了解如何鉴别钓鱼邮件,掌握恶意邮件的特征(如错别字,生僻字等)
2、经常更新应用和系统
3、使用白名单,屏蔽用不到的端口,禁用用不到的组件
4、监控系统中流量以发现异常行为
IoCs
关于如何进行钓鱼邮件中的Remcos RAT变种分析问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注亿速云行业资讯频道了解更多相关知识。
原创文章,作者:Maggie-Hunter,如若转载,请注明出处:https://blog.ytso.com/220588.html