从IP和样本进行拓线Hunting

admin 2023年5月24日14:00:32评论68 views字数 2963阅读9分52秒阅读模式

前言

  在情报生产中当你拿到一批样本,应该思考如何通过样本里的C2或者特征去拓线找到更多的恶意样本或者C2链接,本文将给出从一个样本出发进行拓线分析的例子,大佬轻喷。

QuasarRAT

样本获取

  样本来源推荐一个网站:MalwareBazaar | Browse malware samples (abuse.ch)

  其中收录了大量的样本,而且存在一些标识Tag帮助你快速找到自己想要的样本,当然也是有对应的搜索语句的,学习一下即可。这里用signature:QuasarRAT进行搜索

从IP和样本进行拓线Hunting


  这些都是被标记为QuasarRAT的样本,挑一些出来看看:

从IP和样本进行拓线Hunting


SHA256 hash:  0183491852a035f91d926bc25b7f09e7f145c59429cfef10e3f9963caa95c068
SHA1 hash:  89cb5af4f1953fb7b26c592d95461e0a2a9a546d
MD5 hash:  5e48a824853c3c6b9fe64223fe12d7cb

  样本准备好了,接下来就是进行一些行为分析,由于笔者不是专业的二进制样本分析师,所以我们借助沙箱和VirusTotal来进行分析。

样本分析

  把样本扔到各家的沙箱里,并且去VirusTotal查询一下当前样本的信息和关联情况

微步云沙箱

  可以看到命中了一些沙箱的规则,但是没有检测到有释放的文件或者连接的远控server

从IP和样本进行拓线Hunting


从IP和样本进行拓线Hunting


VirusTotal

  主力还是我们的vt,我们重点关注RELATION这个页面,其中包含了一些关联的样本和IP信息

从IP和样本进行拓线Hunting


从IP和样本进行拓线Hunting


  对于多引擎无检出的优先级并不高,因为有些样本会通过连接白名单来判断当前的网络情况,所以我们优先判断59.26.93.613.107.4.50

59.26.93.6

从IP和样本进行拓线Hunting


  关联样本有很多,但是名称很相近,跟进查看其他样本信息

从IP和样本进行拓线Hunting


从IP和样本进行拓线Hunting


  几乎都是已经明确是QuasarRAT的样本,这样一来,我们从一个QuasarRAT样本找到了这个关联IP,而这个IP关联了多个已经被判定为QuasarRAT的样本,那么笔者就认为这个IP就是QuasarRAT的远控IP,后续进行分析。

13.107.4.50

从IP和样本进行拓线Hunting


  可以看到这个IP关联的样本很多,笔者挑了几个看了一下涉及到的病毒种类也比较多,无法判定是单纯的QuasarRAT Server,所以这里就不做后续分析,有兴趣的师傅可以自己分析一下VirusTotal - IP address - 13.107.4.50

从IP和样本进行拓线Hunting


从IP和样本进行拓线Hunting


从IP和样本进行拓线Hunting


IP分析

  我们拿到了59.26.93.6这个IP,接下来去空间测绘引擎查询一下IP的信息,本文以Shadon和Fofa为例

语句:

Shadon:  ip:"59.26.93.6"
Fofa  :  ip="59.26.93.6"

结果中首先观察到这里:

从IP和样本进行拓线Hunting


  很多端口的banner都是这串字符,这是msrpc的banner特征,所以这个就被我们pass

  然后我们查看https的证书,发现存在证书特征关键字Quasar Server CA

从IP和样本进行拓线Hunting


Shadon也显示了该IP对应的证书信息

从IP和样本进行拓线Hunting


  到这里,我们找到了一个相关的特征,即证书的Subject或者Issuer是Quasar Server CA,接下来使用Shadon进行拓线

特征拓线

  我们通过特征在Shadon搜索更多证书与Quasar Server CA相关的服务器

ssl.cert.subject.cn:"Quasar Server CA"

从IP和样本进行拓线Hunting


  直接相关的结果有19个,主要分布在毛里求斯、香港和德国。对应的端口也多为443端口,少量的1337和8009端口

  然后通过Shadon的聚合模式查看其他的特征信息,首先是JARM

从IP和样本进行拓线Hunting


  获得QuasarRATServer出现的JARM值,然后我们通过单独搜索JARM去尝试Hunting

ssl.jarm:"2ad2ad0002ad2ad0002ad2ad2ad2adf9fdf4eeac344e8b5003264da73585be"

从IP和样本进行拓线Hunting


  看到12w个结果,基本可以确定不怎么靠谱,误报风险极极极极极极极极极极极极极极大

  其他的JARM看了结果也很多,所以这里就不考虑JARM,其他的指纹查看结果价值也不大

  该样本拓线出证书特征为Quasar Server CA

QakBot

  QBot是一个模块化的信息窃取器,也被称为Qakbot或Pinkslipbot。它从受感染的系统中窃取金融数据,以及使用C2服务器进行有效载荷定位和下载的加载器。

  使用文章使用 Sophos NDR 检测到新的 QakBot C2 服务器 – Sophos News中提到的C2进行分析

173.18.122.24

ip:"173.18.122.24"

  搜索结果只开放了443端口,查看一下端口的特征值,这里注意返回的banner信息和网页hash

从IP和样本进行拓线Hunting


通过网页hash进行拓展

http.html_hash:501510358

从IP和样本进行拓线Hunting


  结果显示近9W条,这显然证明只通过网页hash颗粒度不够,由于shadon看不了这个IP的JARM指纹,我们通过fofa查看

从IP和样本进行拓线Hunting


  尝试通过JARM指纹和网页hash一起查询

http.html_hash:501510358 ssl.jarm:"21d14d00021d21d21c42d43d0000007abc6200da92c2a1b69c0a56366cbe21"

从IP和样本进行拓线Hunting


  共找到了88个结果,这个结果就在可接受的用来优化的范围内了,但还是要注意下其他的特征

例如我们的原IP banner信息:

HTTP/1.1 200 OK
Content-Length: 4833
Server: nginx/1.9.12

  可以看到首页的数据基本都相符,那么我们就暂时以这88个数据为基础再提取其他的特征,通过聚合查看其他特征

  其中对于http.headers_hash只存在一个值-1219739159

从IP和样本进行拓线Hunting

  此时只有一个特征的值就可以拿来进行下一步操作,我们通过html_hashheaders_hash反查JARM

http.html_hash:501510358 http.headers_hash:-1219739159

从IP和样本进行拓线Hunting

  除了我们开头提取的21d这个JARM,还获取到了一个有一定数量的04d

  将JARM筛选也加上

http.html_hash:501510358 http.headers_hash:-1219739159 ssl.jarm:"04d02d00004d04d04c04d02d04d04d9674c6b4e623ae36cc2d998e99e2262e"

从IP和样本进行拓线Hunting

从IP和样本进行拓线Hunting

  惊喜来了,这些IP的banner全部符合之前IP的情况,端口也都是统一的443,所以我们可以认为这些IP也是疑似QakBot

  那么这时候我们就可以把JARM的条件去掉,只用http.html_hash:501510358 http.headers_hash:-1219739159

从IP和样本进行拓线Hunting

  可以看到从1个IP拓线出了110个疑似QakBot的IP

  剩下的那个IP就留给师傅们去尝试

结语

  笔者最近从事Hunting和情报相关工作,做简单的抛砖引玉,希望各位师傅不吝赐教!期待与各位师傅一起进步!


原文始发于微信公众号(RainSec):从IP和样本进行拓线Hunting

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月24日14:00:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从IP和样本进行拓线Huntinghttps://cn-sec.com/archives/1756504.html

发表评论

匿名网友 填写信息