网易首页 > 网易号 > 正文 申请入驻

PlugX变体已经悄悄更改源代码且正式更名为THOR

0
分享至

在2021年3月监测Microsoft Exchange Server攻击时,Unit 42研究人员就发现了一个PlugX变体,该变体是作为漏洞利用后远程访问工具 (RAT) 传送到其中一台受感染服务器的。Unit 42 观察到该变体的独特之处在于它包含对其核心源代码进行了更改:将 “PLUG”替换为“THOR”。最早发现的 THOR 样本是 2019 年 8 月,它是已知最早的更名代码后的样本。在此变体中观察到了新功能,包括增强的有效载荷传送机制和滥用受信任的二进制文件。

PlugX 于 2008 年首次被发现,经过追踪分析,更多的样本以及相关的 PlugX 命令和控制 (C2) 基础设施被研究人员发现。

Palo Alto Networks 的 AutoFocus 用户可以分别使用 PlugX 和 PKPLUG 标签跟踪 PlugX 和 PKPLUG 活动,他们可以在 Unit 42 ATOM 查看器中查看所观察到的技术及其相关行动过程的完整可视化。

2021 年 3 月 19 日,Unit 42观察到攻击者通过一系列零日漏洞(CVE-2021-26855 和 CVE-2021-27065)(称为 ProxyLogon)利用源自 IP 101.36.120[.]227 的 Exchange 服务器。成功利用后,一个 webshell 被上传到一个可公开访问的 web 目录,允许以最高权限级别执行代码。

攻击者随后使用了一种称为“Living off the Land”(LotL) 的技术,该技术使用受信任的二进制文件来绕过防病毒检测。在这种情况下,Microsoft Windows 二进制文件 bitsadmin.exe 用于从攻击者控制的 GitHub 目标下载名为 Aro.dat(SHA256:59BA902871E98934C054649CA582E2A01707998ACC78B2570FEF43DBD10F7B6F)的无害文件。

Bitsadmin 命令样本

Aro.dat 的前一千字节表明该文件可能已加密或可能已被压缩,事实证明,这些数据只不过是随机填充数据,很可能作为文件标头添加,以逃避杀毒软件签名阻止检测。填充数据的末尾以null结尾,它为实际数据入口点提供了一个标识符。紧随 NULL 字节 (0x00) 的是一组用于解压缩文件的 x86 汇编指令。在此样本中,x86 程序集从文件偏移量 0x4EC 开始,操作码为 0x77,这会转换为JA的程序集助记符(如果上面是unsigned则跳转)。

Aro.dat 文件标头如下所示,以 NULL 字节结尾。为简洁起见,数据被截断,因为直到NULL之前的字节都是无意义的。红色表示NULL字节,绿色是代码执行开始的地方。

Aro.dat 文件标头

Aro.dat 旨在保持恶意程序不会被检测到,并且在没有特定加载程序的帮助下无法运行。与之前的 PlugX 变体一样,代码执行是通过一种称为 DLL 侧加载的技术实现的。静态分析表明,一旦加载到内存中,Aro.dat 就会开始自行解压缩并启动与 C2 服务器的通信。

Aro.dat 实际上是一个加密和压缩的 PlugX 载荷,Aro.dat 中的解密例程与旧的 PlugX 变体非常相似,因为它涉及多个解密密钥和位移位操作。解密后,它会通过 Windows API RtlDecompressBuffer 解压缩到 Windows 模块 (DLL) 中。压缩算法是 LZ 压缩 (COMPRESSION_FORMAT_LZNT1)。

PlugX 解密例程的比较

上图突出显示的条目是 Aro.dat 和旧版 2012 PlugX 样本(SHA256:A68CA9D35D26505A83C92202B0220F7BB8F615BC1E8D4E2266AADDB0DFE7BD15)使用的静态解密密钥。通过使用不同的静态密钥和不同的加减法使用,每个 PlugX 构建的解密例程略有不同。

解密、解压的 Aro.dat 是一个 x86 Windows DLL 或 PE 文件。

Aro.dat 文件包含以下字符串名称:aross.dll、aro.exe 和aro.dat。这三个文件的关联提供了对如何实现代码执行的深入了解。VirusTotal 有以下文件:

Aro.exe (SHA256: 18A98C2D905A1DA1D9D855E86866921E543F4BF8621FAEA05EB14D8E5B23B60C)

Aross.dll (SHA256: 9FFFB3894B008D5A54343CCF8395A47ACFE953394FFFE2C58550E444FF20EC47)

开源研究表明 ,Aro.exe 是“ARO 2012 高级修复和优化工具”的一部分。它是一个免费提供的工具,声称可以修复 Windows 注册表错误。它经过数字签名,与 PlugX 加载程序有已知关联,并动态加载 Aross.dll。Aross.dll 是攻击者使用的 DLL 文件,负责加载加密的有效载荷文件 Aro.dat。有了这些信息,我们可以推断这两个文件是必要的,负责加载加密的 THOR 载荷 Aro.dat。

Aro.dat 的 DLL 侧加载

一旦被解密的有效载荷在内存中运行,它就会表现出与以前的 PlugX 植入变体相同的行为。它首先解密嵌入的 PlugX 硬编码配置设置。解密算法和 XOR 密钥在多个 PlugX 植入程序中相当一致。代码行为与 Insikt Group 报告的 RedDelta PlugX 的行为非常相似。与所有其他已知 PlugX 恶意软件家族相比,此样本的一个显着差异是在 PlugX 插件初始化期间执行的魔术值检查。从历史上看,该数字一直是 0x504C5547,它对应于 ASCII 编码中的 PLUG 值。在此样本中,魔术值为 0x54484F52,对应于 ASCII 编码中的 THOR 值。

DLL PlugX 魔术值比较

样本中的硬编码 PlugX 配置设置解码为以下值:

解密的硬编码配置设置

如上图所示,这个特定的 PlugX 植入程序配置如下:

rainydaysweb[.]com 的四个 C2 域;

与端口80、443、53 和 8000通信,数据通过 TCP 和 UDP 协议传输。输出传输到调试(outputdebugstringW)的数据到调试程序(如果附加)。

调试输出

使用 HTTP 协议,与 C2 的初始握手不是 HTTP,它由长度可变的随机字节组成。植入程序需要返回 16 字节的数据,并且根据返回值(命令),将启动 HTTP 通信。PlugX SxWorkProc 线程负责处理 HTTP 通信,其中一个HTTP 标头的示例如下所示:

HTTP POST 样本

上图的揭示如下所示:

POST 数据由随机字节组成;

User-agent 是一个硬编码值:Mozilla/4.0(compatible;MSIE 9.0;Windows NT 10.0;.NET4.0C;.NET4.0E;Tablet PC 2.0);

utmcn、utmcs、utmsr 和 utmsc 是硬编码的用户代理值;

61456 是已知的 PlugX 常数值;

HTTP 标头类似于 Recorded Future page 11 中的 RedDelta PlugX 变体;

使用名称和描述创建 Windows 系统服务:HP Digital Image;

作为 HP Digital Image 运行的 PlugX 样本

可能的1234攻击 ID ;

当运行时,系统事件,如进程创建,日期和时间和用户名被记录到一个名为NTUSER.DAT的隐藏文件中,位于C: ProgramData MSDN 6.0目录,此文件使用0x4F6F的双字节密钥进行加密。

PlugX 还有另外两个可识别的属性:

1. 隐藏的Windows 类名Static,如图10 所示,该窗口用于进程内部通信。

PlugX Windows 类名

2. RWX 内存模块的 MZ 和 PE 标头被删除并替换为 ASCII ROHT( THOR向后),如下图所示。

内存模块工件

此样本具有以下 PlugX 插件,它们具有单独的硬编码日期戳,如下表所示。在过去,关于这些PlugX有很多说法。总之,它们为攻击者提供了各种监控、更新受感染的系统并与之交互,以实现他们的目标。

PlugX 插件

此样本似乎还包含一个键或硬编码日期 20180209,它在结构中使用并在调用函数对象时传播。

像Aro.dat这样的PlugX模块,包含了硬编码的配置信息,允许多个C2地址。这为后门程序提供了备用选项,以防某些远程服务在泄露时不可用。在这个特殊的PlugX植入物(SHA256: 59BA902871E98934C054649CA582E2A01707998ACC78B2570FEF43DBD10F7B6F)中,如上图所示,所有四个C2配置选项都引用了域名rainydaysweb[.]com。

下图突出显示了最近发现的带有THOR魔法字节(基础设施)的PlugX样本和与已知PKPLUG活动相关的其他对象之间的重叠,它们分别用橙色矩形和红色矩形表示。

如前所述,Aro.dat (SHA256: 59BA902871E98934C054649CA582E2A01707998ACC78B2570FEF43DBD10F7B6F)使用bitsadmin从actor控制的GitHub存储库下载到目标Microsoft Exchange Server。因此,负责加载和解密模块的特定组件是未知的。它与rainydaysweb[.]com的连接显示在下图中的蓝色椭圆形中。

Maltego 图表突出显示了 THOR 与现有 PKPLUG 基础设施的重叠部分

研究人员发现了一些相关基础设施和常见恶意行为的重叠,具体描述如下图所示。

PlugX样本(SHA256: 93D33626886E97ABF4087F5445B2A02738EA21D8624B3F015625CD646E9D986E)[1],首次出现于2021年3月19日,使用传统的PLUG(而不是THOR)标识符并与相同的C2rainydaysweb[.]com通信。此样本也与其他PlugX一样有一些共同的行为特征,即特定于创建密钥HKLM\Software\CLASSES\ms-pu\PROXY的注册表活动。其中一些样本使用了过去链接到PKPLUG活动的C2基础架构,如2020年底使用C2 manager2013[.]com的PlugX样本(SHA256: A15FED60E69EC07BFD01A23BEEC2C8E9B14AD457EA052BA29BD7A7B806AB63B4)。

使用公共注册表项的集合中的其他示例,通过使用共享基础设施,揭示了包含与第三级域upload.ukbbcnews[.]com相关的C2通信信息的更多样本。该域名不是也从来都不是合法的BBC域名,并被注册为这样的受害者。该域名解析为IPv4地址45.248.87[.]217 为PlugX样本(SHA256: 690C488A9902978F2EF05AA23D21F4FA30A52DD9D11191F9B49667CD08618D87)[5]提供C2通道,其THOR模块mpsvc.ui (SHA256: 64E2FE0E9D52812D2DA956B1D92B51E7C215E579241649316CF996F9721E466E)从2020年8月初就开始运行了。

早在 2019 年 5 月至 2021 年 3 月,其他“ukbbcnews”三级域(即 bbc.、news. 和 www.)就存在并解析为相同的 45.248.87[.]217 IPv4 地址。在2018年、2019年和2020年似乎一直被用作各种PlugX样本的C2通道。2018年6月起的PlugX样本(SHA256: 3CDD33DEA12F21A4F222EB060E1E8CA8A20D5F6CA0FD849715F125B973F3A257)[6]共享行为性状,即设置注册表键值HKLM\SOFTWARE\Classes\KET.FAST\CLSID[7] 到-1。

在 Unit 42已知的三个更改注册表项值的PlugX样本中,有一个样本(SHA256: A9511CDAA96ED59DE73A7A7C7DC375DE204BEE7A9511C5EE71BF013010324A91)[8]在相同的时间段(2018年6月)使用域tibetsl[.]com和许多第三级域名,用于C2通信。第三个PlugX样本(SHA256: 80DEED939A520696968335D1BB2A9FCCE7053C0156F679BA261824D0A2D44967)[9],在设置中也使用了THOR标识符。从2019年11月起,该样本及其配置模块arosx .dat (SHA256: C5DCD3073904FAD5D9A8FE1026141A832E05C9CA03A88FEE96587921F42773D4)使用108.61.182[.]34用于C2通信,同样的域名也被用于C2通信。

另一个使用THOR标识符的配置模块acrobat.chm (SHA256: B5C0DB62184325FFBE2B8EF7E6F13F5D5926DEAC331EF6D542C5FA50144E0280)被PlugX样本Acrobat.dll (SHA256: 3C5E2A4AFE58634F45C48F4E800DC56BAE3907DDE308FF97740E9CD5684D1C53) 加载,该样本于2020年10月底首次出现。配置中的C2通道是tools.scbbgroup[.]com,在当时被解析为167.88.180[.]131,自 2021 年 2 月初以来,它继续被解析为ASN 6134和134835下的 103.85.24[.]158。。

样本包括 www.ixiaoyver[.]com 和 www.systeminfor[.]com,它们分别于 2020 年 4 月和 5 月被解析为 103.85.24[.]190,它们充当多个 PlugX 样本的 C2 通道(使用 PLUG 标识符)。

在 www.systeminfor[.]com 解析为 103.85.24[.]190 的短暂两天后,该解析曾短暂地被更改为 167.88.180[.]32 (ASN 6134) ,其他pkplug相关域在2020年期间解决。其中一个域名是www.cabsecnow[.]com,这是用作另一个PlugX C2通信样本(SHA256: A9CBCE007A7467BA1394EED32B9C1774AD09A9A9FB74EB2CCC584749273FAC01)和配置模块Smadav.dat (SHA256: E2D21B5E34189FA1ACA39A13A405C792B19B6EDF020907FB9840AF1AAFBAA2F4) 在 2020 年 8 月使用 THOR 魔术字节。

最后PlugX样本使用THOR标识符SmadHook32.dll (SHA256: 125 fdf108dc1ad6f572cbdde74b0c7fa938a9adce0cc80cb5ce00f1c030b0c93)及其配置模块Smadav.dat (SHA256: CC1AFB373F8286C08869CD786FEE75B8002DF595586E00255F52892016FD7A4F)是最近THOR样本。首次出现于 2021 年 3 月,该样本的 C2 引用了 news.cqpeizi[.]com,自 2019 年底以来,该网站解析为环回地址 127.0.0[.]1。

了解了加密载荷文件的构建方式后,Unit 42 研究人员根据 x86 汇编指令创建了一个签名。这些指令用于解压有效载荷。

追踪分析中,研究人员发现了其他 PlugX 加密的有效载荷,它们具有不同的编码方案和文件标头。这些样本使用解密密钥进行 XOR 编码,解密密钥由从文件偏移量零开始的字节组成,直到 NULL 字节。通常,密钥的长度为 10 个字节。解密后,样本是 PE 文件 (DLL) 的样本。

目前,研究人员已经确定了另外两个具有不同编码方案的 PlugX 加密载荷文件。这些文件被手动解密并确认为 PlugX 变体。

Unit 42 创建了一个 Python 脚本,该脚本可以在没有关联的 PlugX 加载程序的情况下解密和解压加密的 PlugX 载荷。它尝试检测 PlugX 加密样本的类型,然后输出以下内容:

解密和解压的 PlugX 模块 (DLL),由于内存模块中不存在 MZ 标头,因此将 MZ 标头添加到文件中,它仅适用于具有随机字节标头的加密载荷(THOR 载荷);

硬编码的 PlugX 配置文件(C2 信息)(如果支持);

使用中的工具样本的视频请点此。解密程序工具托管在 Unit 42 的公共工具 GitHub 存储库中。

PlugX 恶意软件家族虽然已经出现13年了, 但仍然是一个威胁。经过对源代码组件的更改,开发人员将其签名魔术值从“PLUG”更改为“THOR”。在此变体中观察到了新功能,包括增强的有效载荷传播机制和滥用受信任的二进制文件。借助 THOR 标识符签名,Unit 42 将继续搜索可能与此新 PlugX 变体相关联的其他样本和变体。

参考及来源:https://unit42.paloaltonetworks.com/thor-plugx-variant/

特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

相关推荐
热点推荐
某音网红“璇子baby”被认出疑是出现在探花203期

某音网红“璇子baby”被认出疑是出现在探花203期

挪威森林
2024-06-16 07:25:21
意大利总理梅洛尼:我们有必要尽一切努力满足普京的期望

意大利总理梅洛尼:我们有必要尽一切努力满足普京的期望

西楼饮月
2024-06-17 17:48:55
乌克兰人群情激愤,支持泽连斯基连任干俄!

乌克兰人群情激愤,支持泽连斯基连任干俄!

凡事一定有办法13119
2024-06-18 13:48:45
向佐为2岁儿子庆生,郭碧婷已带儿女回台湾,郭爸爸出镜老了好多

向佐为2岁儿子庆生,郭碧婷已带儿女回台湾,郭爸爸出镜老了好多

娱絮
2024-06-18 19:45:05
把假睫毛卸了,口红擦了,胸勒平了,才算不糊弄观众的女扮男装!

把假睫毛卸了,口红擦了,胸勒平了,才算不糊弄观众的女扮男装!

娱乐圈笔娱君
2024-06-18 17:57:44
黄一鸣“杀疯了”!直播间卖大葱养孩子,王思聪被整得完全没脾气

黄一鸣“杀疯了”!直播间卖大葱养孩子,王思聪被整得完全没脾气

萌神木木
2024-06-18 21:18:32
冯提莫直播时又走光,已经是半个月里第三次,真的是不小心的吗?

冯提莫直播时又走光,已经是半个月里第三次,真的是不小心的吗?

新游戏大妹子
2024-06-18 12:41:34
中国人狂买100英寸电视的背后:价格竞争激烈 已杀到7999元

中国人狂买100英寸电视的背后:价格竞争激烈 已杀到7999元

快科技
2024-06-17 08:29:56
历史会记住这一天

历史会记住这一天

西楼饮月
2024-06-16 20:49:06
“最牛中专生”究竟能不能考浙大?江苏省教育部门:成绩够,考清华北大都可以

“最牛中专生”究竟能不能考浙大?江苏省教育部门:成绩够,考清华北大都可以

华夏时报
2024-06-18 18:44:34
张成泽处决前8天细节曝光:仅2名情妇陪伴,每天上书金正恩求保命

张成泽处决前8天细节曝光:仅2名情妇陪伴,每天上书金正恩求保命

纸鸢奇谭
2023-12-13 23:05:17
德国促成中欧达成协议!“降低”中国汽车关税

德国促成中欧达成协议!“降低”中国汽车关税

爱卡汽车
2024-06-18 08:43:08
中国海警登临检查菲船艇,没收枪支,拘捕四人,有人失去了手指…

中国海警登临检查菲船艇,没收枪支,拘捕四人,有人失去了手指…

侦姐有料
2024-06-18 14:19:17
张常宁任队长!女排12人出征总决赛,二传竞争激烈,王云蕗谢幕战

张常宁任队长!女排12人出征总决赛,二传竞争激烈,王云蕗谢幕战

骑马寺的少年
2024-06-18 15:55:50
嫩哨毁中超焦点战!判海港争议球有效,向梅州掏4黄2红遭指鼻怒骂

嫩哨毁中超焦点战!判海港争议球有效,向梅州掏4黄2红遭指鼻怒骂

我爱英超
2024-06-18 21:47:24
吃相难看!印度塔塔强行收购vivo51%股权,印媒:遵守我们的规矩

吃相难看!印度塔塔强行收购vivo51%股权,印媒:遵守我们的规矩

户外钓鱼哥阿旱
2024-06-18 17:13:08
浙江外援赛后被球迷投喂杨梅,品尝后夸赞有加还贡献了表情包

浙江外援赛后被球迷投喂杨梅,品尝后夸赞有加还贡献了表情包

直播吧
2024-06-18 19:52:45
一进一出总价2.5亿!皇马变阵!清洗太子,解决内讧,姆巴佩满意

一进一出总价2.5亿!皇马变阵!清洗太子,解决内讧,姆巴佩满意

阿泰希特
2024-06-18 15:39:00
安徽宿州公示:拟录用一名斯坦福大学博士为所辖县乡镇公务员

安徽宿州公示:拟录用一名斯坦福大学博士为所辖县乡镇公务员

澎湃新闻
2024-06-17 17:46:44
骇人,超级学区房,跌得还剩个零头 ​​​

骇人,超级学区房,跌得还剩个零头 ​​​

贩财局
2024-06-18 18:04:17
2024-06-18 23:52:49
嘶吼RoarTalk
嘶吼RoarTalk
不一样的互联网安全新视界
7436文章数 10509关注度
往期回顾 全部

科技要闻

第一批小米车主,已经开始卖车了

头条要闻

媒体:回暖的中澳关系就是一面镜子 照出欧盟的愚蠢

头条要闻

媒体:回暖的中澳关系就是一面镜子 照出欧盟的愚蠢

体育要闻

对于凯尔特人来说 谁是MVP根本不重要

娱乐要闻

被曝新恋情,张碧晨王琳凯发声辟谣

财经要闻

官方:税务部门没有倒查30年的安排

汽车要闻

全球最低价 现代IONIQ 5N预售价39.88万

态度原创

教育
时尚
家居
亲子
公开课

教育要闻

一生属于自己的时间只有九年 你会如何使用?

陆仙人:一步一步的路

家居要闻

在用什么吃饭这件事上,中国人仪式感拉满了

亲子要闻

假如把感冒喝药变成颁奖典礼……

公开课

近视只是视力差?小心并发症

无障碍浏览 进入关怀版