前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >新型在野远控木马Woody RAT,针对俄罗斯航空航天组织

新型在野远控木马Woody RAT,针对俄罗斯航空航天组织

作者头像
FB客服
发布于 2023-03-30 11:23:42
发布于 2023-03-30 11:23:42
9680
举报
文章被收录于专栏:FreeBufFreeBuf

Malwarebytes 威胁情报团队发现了一种新的远控木马,命名为 Woody RAT,研究人员发现其在野已经存在至少一年。

攻击者最近利用 Follina 漏洞来针对俄罗斯的实体发起攻击,根据注册的虚假域名推测,攻击目标应该为名为 OAK 的俄罗斯航空航天与国防组织。

分发方式

Woody RAT 使用两种方式进行分发:压缩文件与利用 Follina 漏洞的 Office 文档文件。

早期的样本在 ZIP 文件中,伪装成俄罗斯特组织的文件。当 Follina 漏洞出现时,攻击者也利用其进行分发恶意软件。整体攻击流程如下所示:

压缩文件

Woody RAT 被打包在压缩文件中发给受害者,这些压缩文件是通过鱼叉邮件进行传播的。一些压缩文件如下所示:

anketa_brozhik.doc.zip:其中包含同名的 Woody RAT 文件:Anketa_Brozhik.doc.exe zayavka.zip:其中包含 Woody RAT 伪装的程序:selection.doc.exe

Follina 漏洞

恶意文档(Памятка.docx)使用 Follina 漏洞(CVE-2022-30190)来传播 Woddy RAT,诱饵文档名意为“信息安全备忘录”,其中列举了关于密码和机密信息有关的安全措施。

诱饵文档

Woody RAT

攻击者在样本中留下了 PDB 路径的调试信息:

许多 CRT 函数都是静态链接的,这使 IDA 产生了大量的分析噪音。在初始化前,恶意软件通过以 0x8007 作为参数调用 SetErrorMode 来有效地屏蔽所有错误报告。

Cookie

Woody RAT 使用 HTTP 与 C&C 服务器进行通信。为了标识每台失陷主机,恶意软件会根据主机信息生成 Cookie 值。主机信息包括网卡信息、计算机名称、卷信息,并且追加八字节的随机字符,尽量使 Cookie 能够成为唯一值。使用 GetAdaptersInfo、GetComputerNameA 和 GetVolumeInformationW 获取信息后,生成的 Cookie 会随着每个 HTTP 请求一起发送。

数据加密

恶意软件使用 RSA-4096 和 AES-CBC 来加密发送到 C&C 服务器的数据,其中 RSA-4096 的公钥硬编码在二进制文件中,恶意软件在运行时利用 BCryptImportKeyPair 函数导入。

恶意软件在运行时通过生成 32 字节随机值获取 AES-CBC 的密钥,使用 RSA-4096 算法对这 32 字节加密回传 C&C 服务器。恶意软件和 C&C 服务器同时使用这些字节利用 BCryptGenerateSymmetricKey 生成 AES-CBC 的密钥,该密钥在随后的 HTTP 请求中用于加密和解密数据。

RSA 加密

AES 加密

C&C请求

恶意软件向 C&C 服务器发出的第一个 HTTP 请求是 knock,为带有 Cookie 的 POST 请求。请求中包含 32 字节随机值,用于生成 AES-CBC 密钥,而这 32 个字节是经过 RSA-4096 加密的。

返回的响应在解密后,包含此后该主机与 C&C 服务器通信的 URL 路径。

随后,恶意软件发起 submit请求,将失陷主机相关环境信息回传,数据经过 AES-CBC 加密。环境信息如下所示:

操作系统 架构 已安装的反病毒软件 计算机名称 操作系统构建版本 .NET 信息 PowerShell 信息 Python 信息(安装路径、版本等) 存储驱动器信息 环境变量 网络接口 管理员权限 正在运行的进程列表 代理信息 用户名 所有用户帐户的列表

目前恶意软件通过注册表项检测六个反病毒软件,分别为:Avast Software、Doctor Web、Kaspersky、AVG、ESET 和 Sophos。

最后,恶意软件会定期向 C&C 服务器发出 ping请求。如果响应 _CRY就继续保持轮询,如果响应 _ACK就会包含继续执行的命令。

C&C命令

恶意软件使用一个特定线程与 C&C 服务器通信,并使用另一个线程来执行从 C&C 服务器接收到的命令。为了保持线程同步,恶意软件利用事件和互斥锁。必须强调的是,所有通信都是经过 AES 加密的。

_SET 命令

PING:此命令用于设置对 C&C 服务器的 ping 请求之间的睡眠周期 PURG:未知命令 EXIT:退出命令执行线程

_REQ 命令

EXEC:创建两个命名管道并将输入和输出重定向到这些管道,使用 ReadFile 从命名管道读取命令的输出,然后将_DAT附加到此数据,再进行 AES 加密并发送到 C&C 服务器

EXEC 命令

UPLD:下载文件到失陷主机 INFO:重新将 submit 的信息发回 C&C 服务器

INFO 命令

UPEX:在失陷主机下载文件并执行(UPLD + EXEC) DNLD:将失陷主机的文件上传回 C&C 服务器 PROC:直接执行命令,不调用 cmd.exe UPPR:在失陷主机下载文件并执行(UPLD + PROC) SDEL:删除失陷主机的文件 _DIR:列出指定目录的所有文件与属性(文件名、类型、所有者、创建时间、上次访问时间、上次写入时间、大小、权限) STCK:一次执行多个命令,按照接收顺序执行 SCRN:屏幕截图后使用 AES-CBC 对图像进行加密并发送到 C&C 服务器 INJC:下发要注入的代码并注入指定目标进程,使用 WriteProcessMemory 将代码写入远程内存,然后使用 CreateRemoteThread 创建远程线程

INJC 命令

PSLS:使用 SystemProcessInformation 调用NtQuerySystemInformation 以检索所有正在运行的进程,将相关信息(PID、父进程 PID、进程名称、所有者)发回 C&C 服务器 DMON:使用 CreateProcess 创建进程不回传输出 UPDM:上传文件并执行(DMON 方式)

SharpExecutor 和 PowerSession 命令

恶意软件还内嵌了两个 .NET 实现的 DLL 文件,分别为 WoodySharpExecutor 和 WoodyPowerSession。WoodySharpExecutor 支持恶意软件运行从 C&C 服务器接收的 .NET 代码, WoodyPowerSession 支持恶意软件执行从 C&C 服务器接收的 PowerShell 命令和脚本。WoodyPowerSession 使用管道来执行这些 PS 命令:

DLL 支持的命令有:

DN_B:使用 RunBinaryStdout 方法执行汇编代码 DN_D:接收由代码、类名、方法名和参数组成的 base64 字符串数组,为攻击者提供对执行更精细的控制,如不将输出回传 PSSC:接收 base64 编码的 PowerShell 命令并执行 PSSS:接收 base64 编码的 PowerShell 脚本并执行 PSSM:接收 base64 编码的字符串数组,解码后导入命令管道并调用

恶意软件清理

创建命令线程后,恶意软件就会使用 ProcessHollowing 技术从磁盘中删除自身。首先创建一个挂起的记事本进程,然后使用 NtWriteVirtualMemory 将 Shellcode 写入挂起的进程。再使用 NtSetContextThread 重置线程入口点并恢复线程。

未知攻击者

研究人员未能对该恶意软件进行归因,暂时没有任何可靠的证据能指向特定的攻击者开发了 Woody RAT。

IOC

982ec24b5599373b65d7fec3b7b66e6afff4872847791cf3c5688f47bfcb8bf0 66378c18e9da070629a2dbbf39e5277e539e043b2b912cc3fed0209c48215d0b b65bc098b475996eaabbb02bb5fee19a18c6ff2eee0062353aff696356e73b7a 43b15071268f757027cf27dd94675fdd8e771cdcd77df6d2530cb8e218acc2ce 408f314b0a76a0d41c99db0cb957d10ea8367700c757b0160ea925d6d7b5dd8e 0588c52582aad248cf0c43aa44a33980e3485f0621dba30445d8da45bba4f834 5c5020ee0f7a5b78a6da74a3f58710cba62f727959f8ece795b0f47828e33e80 3ba32825177d7c2aac957ff1fc5e78b64279aeb748790bc90634e792541de8d3 9bc071fb6a1d9e72c50aec88b4317c3eb7c0f5ff5906b00aa00d9e720cbc828d ffa22c40ac69750b229654c54919a480b33bc41f68c128f5e3b5967d442728fb kurmakata.duckdns[.]org microsoft-ru-data[.]ru 194.36.189.179 microsoft-telemetry[.]ru oakrussia[.]ru garmandesar.duckdns[.]org:444/uoqiuwef.html fcloud.nciinform[.]ru/main.css

参考来源

https://www.malwarebytes.com/blog/news/2022/08/woody-rat-a-new-feature-rich-malware-spotted-in-the-wild

精彩推荐

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-08-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
NetSupport RAT 正利用精灵宝可梦游戏作为诱饵传播
NetSupport Manager 是一款远程控制软件,普通用户可以使用,也经常被攻击者滥用。与基于命令行的后门或者远控木马不同,使用远程控制工具不仅更加友好,而且容易规避检测。
FB客服
2023/02/10
4590
NetSupport RAT 正利用精灵宝可梦游戏作为诱饵传播
Lazarus 组织开始在攻击中应用反取证技术
大约一年前开始,在韩国国防、卫星、软件和媒体出版等多个行业的公司中都发现了 Lazarus 组织的身影。本文旨在通过 Lazarus 组织入侵的组织,总结该犯罪团伙所使用的反取证技术。 概述 反取证技术是攻击者旨在篡改证据,试图提高犯罪现场取证调查难度而应用的一类技术。反取证技术通常要达成以下目标: 规避检测并阻碍信息收集 增加取证分析的难度 禁用或使数字取证工具失灵 阻止、绕过或删除日志以隐藏痕迹 反取证技术的分类多种多样,本文使用 Marcus Roger 博士提出的分类标准(数据隐藏、数据
FB客服
2023/03/29
4220
Lazarus 组织开始在攻击中应用反取证技术
勒索软件 MortalKombat 与 Laplas Clipper 相互勾结
自从 2022 年 12 月来,研究人员观察到一个身份不明的攻击者通过 MortalKombat 勒索软件和 Laplas Clipper 恶意软件来窃取加密货币。 攻击链 攻击从钓鱼邮件开始,多阶段逐步投递勒索软件或者恶意软件。电子邮件附件 ZIP 文件中包含 BAT 脚本,下载另一个压缩文件就会释放 Laplas Clipper 恶意软件的 Go 变种或是 MortalKombat 勒索软件。 【攻击链】 恶意邮件 攻击者在钓鱼邮件中冒充合法的全球加密货币支付提供商 CoinPay
FB客服
2023/03/29
4530
勒索软件 MortalKombat 与 Laplas Clipper 相互勾结
跨平台后门Mokes现已加入OS X豪华午餐
近期,卡巴斯基实验室的安全研究人员发现了一种恶意软件,这种恶意软件可以在目前主流的几款操作系统平台上运行,包括Windows、Linux和Mac OSX。 根据报道,安全研究专家在今年一月份发现了一款针对计算机操作系统的跨平台木马后门。当时,安全研究人员仅在Linux和Windows这两大操作系统中发现了该后门的代码。 而现在,研究人员又在OSX系统中检测到了这一后门变种(Mokes.A)。据分析,这一后门采用了C++编程语言进行开发,并且还使用到了Qt框架(一款跨平台应用程序框架)。 跨平台的恶意软件
FB客服
2018/02/08
9840
跨平台后门Mokes现已加入OS X豪华午餐
详解 RisePro 信息窃密木马
RisePro 不依赖特定的感染媒介,可以通过多种方式植入失陷主机,通常使用恶意链接和其他诱饵获得立足点。曾经 RisePro 与 PrivateLoader 联合投递,通过 PrivateLoader 将 RisePro 投递到失陷主机。研究人员发现 RisePro 与 PrivateLoader 共享大量代码,这表明两者之间存在联系。
FB客服
2024/07/10
2370
详解 RisePro 信息窃密木马
窃密的浣熊:Raccoon RAT
Raccoon 是一个信息窃密恶意软件,通过恶意软件即服务(MaaS)提供给订阅者,所窃取的信息可能会通过暗网论坛找到潜在的买家。
FB客服
2021/10/11
8750
Rust 编写的 P2P 蠕虫:P2PInfect
近日研究人员发现了一个新型 P2P 蠕虫,将其命名为 P2PInfect。该蠕虫采用 Rust 语言编写,以 Redis 服务为攻击目标。研究人员在超过三十万个对外暴露的 Redis 中发现了 934 个可能受到该蠕虫影响的实例。
FB客服
2023/09/18
4070
Rust 编写的 P2P 蠕虫:P2PInfect
跨平台恶意软件Adwind卷土重来,这一次倒霉的是航空航天领域
网络犯罪分子其实都是机会主义者,随着各类操作系统的应用范围越来越广泛,他们也在不断地丰富自己的工具和技术。与此同时,为了尽可能地在网络犯罪活动中谋取更多的经济利益,犯罪分子们在选择受攻击目标时也呈现出一种多样化的趋势。这也是恶意软件的价值主张,现在越来越多的恶意软件已经实现了跨平台感染,如果能够配合一种专门的商业模式来向其他的坏人兜售这些恶意软件的话,那么这些恶意软件的影响范围还会进一步扩大。 今天的主角是Adwind/jRAT,趋势科技将其标识为JAVA_ADWIND。这是一款跨平台的远程访问木马(RAT
FB客服
2018/02/28
8340
跨平台恶意软件Adwind卷土重来,这一次倒霉的是航空航天领域
为什么黑客都喜欢通过YouTube 传播木马/恶意软件
年初时就有研究人员提醒,上传到 YouTube 上与 AI 生成有关的视频表面在传播破解软件,其实是传播恶意软件。尽管 AI 生成的视频热度在下降,但这种攻击媒介仍然可行,且会被攻击者持续利用。
FB客服
2024/03/18
2170
为什么黑客都喜欢通过YouTube 传播木马/恶意软件
千万别被钓鱼!虚假 CVE-2023-40477 PoC 传播远控木马
2023 年 8 月 17 日,业界披露了 WinRAR 的远程代码执行漏洞,编号为 CVE-2023-40477。该漏洞细节发布四天后,一个名为 halersplonk 的攻击者在 GitHub 上部署了一个虚假的 PoC 脚本。该虚假的 PoC 脚本基于公开公用的 PoC 脚本(CVE-2023-251157),该脚本利用名为 GeoServer 的应用程序中的 SQL 注入漏洞进行攻击。在分析了该虚假 PoC 脚本后,研究人员发现该脚本最终会安装 VenomRAT 远控木马。
FB客服
2023/10/06
8770
千万别被钓鱼!虚假 CVE-2023-40477 PoC 传播远控木马
疑似印度黑客针对亚洲材料行业发起攻击
研究人员发现一个未知的攻击组织以亚洲一家材料行业的公司为攻击目标,被命名为 Clasiopa。该组织使用独特的攻击工具,开发了定制化的后门 Atharvan。 Clasiopa 的 TTP 尚不清楚 Clasiopa 的攻击媒介是什么,研究人员猜测是通过对外开放的服务进行暴力破解获取的访问权限。 攻击中还有许多特征: 利用 ifconfig.me/ip 获取失陷主机的 IP 地址 试图通过停止 SepMasterService 来停用 Symantec Endpoint Protection,再利用 s
FB客服
2023/03/29
3190
疑似印度黑客针对亚洲材料行业发起攻击
多功能后门 Devopt 强势来袭
近年来,恶意软件攻击变得越来越复杂,攻击者会不断寻找新的方法来进行攻击与窃取敏感数据。研究人员近日发现了一个名为 Devopt 的后门,提供按键记录、浏览器凭据窃取等功能。短短几日,后门的多个版本就轮番出现,这表明攻击者仍然在积极开发中。 攻击活动 研究人员在寻找新的恶意软件时发现了使用 Free Pascal 创建的后门,该后门能够从失陷主机中窃取数据。调查中发现一个俄语网站,用户在网站上完成涉及恶意软件下载的任务后会获得经济奖励。通过进一步分析,下载的恶意软件是压缩文件的图标,并且引诱用户双击执行
FB客服
2023/05/12
3400
多功能后门 Devopt 强势来袭
APT15组织研究白皮书
Ke3chang组织也被称为APT15,该组织的攻击行为于2012年第一次被曝光,该组织当时利用远程后门攻击全世界的高价值目标。该组织活动最早可以追溯到2010年,在火眼2013年报告中显示该组织当时针对目标为欧洲外交组织。2012-2015年记录显示该组织攻击者更新了TidePool恶意软件,后来2016-2017年RoyalCLI和RoyalDNS等工具被一同发现用于攻击英国政府。2018年,Ke3chang组织使用新版Mirage RAT以及精简版的MirageFox等工具。我们一直在跟踪与该组织相关的恶意攻击行为,并有很多有价值的发现。
FB客服
2019/08/13
1.2K0
APT15组织研究白皮书
DDoS 僵尸网络 RapperBot 开始涉足挖矿
RapperBot 是一个主要针对 IoT 设备的恶意软件家族,自从 2022 年 6 月以来一直保持活跃。此前以爆破攻击为主进行扩张,攻击者驱动僵尸网络发起 DDoS 攻击。研究人员近期发现,Rap
FB客服
2023/05/19
3170
DDoS 僵尸网络 RapperBot 开始涉足挖矿
银行木马 Ermac 新演化分支:Hook
2022 年 5 月,警察联合执法摧毁了 Cabassous 的网络基础设施。与此同时,Anatsa 也逐渐销声匿迹,这都为安卓银行木马留出了市场空白。最初,Hydra 与 ExobotCompact(也称 Octo)填补了这一空白。而 Ermac 后来居上,目前与二者数量不相上下。 2021 年 9 月,研究人员发现了 Ermac 恶意软件家族,脱胎于臭名昭著的 Cerberus 家族。尽管 Hydra 的传播最广,但另外两个家族的传播力也一直保持在高位。 检出的恶意软件家族 Ermac 被其运营方公开
FB客服
2023/02/24
3740
银行木马 Ermac 新演化分支:Hook
Pekraut:新的RAT木马来袭,功能丰富
最近新出现了一个功能丰富的RAT名为Pekraut,经过分析后推测可能来源于德国。
FB客服
2020/05/14
1.5K0
Pekraut:新的RAT木马来袭,功能丰富
伊朗黑客组织 COBALT MIRAGE 的恶意软件 Drokbk 滥用 GitHub
伊朗攻击组织 COBALT MIRAGE 的 B 小组使用 .NET 编写的恶意软件 Drokbk,由 Dropper 与 Payload 组成。该恶意软件内置的功能有限,主要就是执行 C&C 服务器的命令。2022 年 2 月,美国政府在针对地方政府网络的入侵攻击中发现了该恶意软件,后续在 VirusTotal 上发现了该样本。
FB客服
2023/02/10
3380
伊朗黑客组织 COBALT MIRAGE 的恶意软件 Drokbk 滥用 GitHub
tRat:一种出现在多起垃圾电子邮件活动中的新型模块化RAT
TA505是Proofpoint研究团队一直在跟踪的一个活动非常频繁的网络犯罪组织,根据目前收集到的数据,该组织操作过始于2014年的上百次Dridex恶意活动,以及2016年和2017年的大规模Locky攻击活动,而且其中的很多攻击活动涉及到了全世界数以亿计的恶意消息。近期,该组织又开始传播各种远程访问木马(RAT),以及各类信息提取、加载和网络侦侦查工具了,其中就包括我们之前没介绍过的tRat。
FB客服
2018/12/28
6820
窃密者 Jester Stealer 浮出水面,具备反沙盒和反虚拟化特性
安全研究人员近期发现一个新出现的窃密恶意软件 Jester Stealer,窃取登录凭据、Cookie 和信用卡等信息,其销售广告如下所示:
FB客服
2022/04/11
3770
窃密者 Jester Stealer 浮出水面,具备反沙盒和反虚拟化特性
揭秘APT团体常用的秘密武器——AsyncRAT
AsyncRAT 是 2019 年 1 月在 GitHub上开源的远控木马,旨在通过远程加密链接控制失陷主机,提供如下典型功能:
FB客服
2022/11/14
1.8K0
揭秘APT团体常用的秘密武器——AsyncRAT
推荐阅读
相关推荐
NetSupport RAT 正利用精灵宝可梦游戏作为诱饵传播
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文