关于Github上一份可疑代码的pypi污染库分析

admin 2022年7月25日23:43:13评论141 views字数 1619阅读5分23秒阅读模式

关于Github上一份可疑代码的pypi污染库分析


前言


2022年7月24日晚,有人发现github上存在可疑项目。该项目疑似为红队投毒,以RCE漏洞为诱饵,伪装常用的fake_useragent-0.1.11包,导入投毒的fake_useragant-0.1.12包,项目地址:https://github.com/FuckRedTeam/360tianqingRCE。思路:伪装包,伪装包名:fake_useragant(正常包名为:fake_useragent),加载base64编码过后的shellcode


事件概述


查看github中给出的源码,可以看到主要是导入的包名并非官方的fake_useragent。

关于Github上一份可疑代码的pypi污染库分析


目前官方已经将该包删除,但在其他镜像站中找到了该包,均为0.1.12版本,而在清华大学的镜像站中我们找到了和其他几处不同的版本,为1.1.2版本,而且手段基本相同,C&C有所不同。

腾讯云:https://mirrors.cloud.tencent.com/pypi/simple/

//可下载:fake-useragant-0.1.12

豆瓣(douban) :https://pypi.doubanio.com/simple/

//可下载:fake-useragant-0.1.12

清华大学:https://pypi.tuna.tsinghua.edu.cn/simple/

//可下载:fake-useragant-1.1.2(版本不一样)

中国科学技术大学:https://pypi.mirrors.ustc.edu.cn/simple/

//可下载:fake-useragant-0.1.12


提取该样本shellcode中的IP地址,为120.79.87.123和39.105.114.235。查询均为阿里云主机,两台主机均已经被https://ti.dbappsecurity.com.cn/标记。

关于Github上一份可疑代码的pypi污染库分析
关于Github上一份可疑代码的pypi污染库分析

样本分析


第一阶段:

查看fake_useragant包中的urllib2.py

关于Github上一份可疑代码的pypi污染库分析

解码可以得到:
关于Github上一份可疑代码的pypi污染库分析


之后还有一层base64和AES_CBC

关于Github上一份可疑代码的pypi污染库分析


最终解码拼接可以得到:

关于Github上一份可疑代码的pypi污染库分析
是一段64位的shellcode,并使用python调用windows API的方式执行。


第二阶段:

找一个loader加载shellcode,在shellcode中可以找到解密过后的第二段shellcode。
第二段解密的过程:
关于Github上一份可疑代码的pypi污染库分析


第二段解密的结果:

关于Github上一份可疑代码的pypi污染库分析


进入第二段shellcode中,可以发现加载了IPHLPAPI.DLL和msvcrt.dll

关于Github上一份可疑代码的pypi污染库分析


之后调用VirtualAlloc、IcmpCreateFile和IcmpSendEcho,猜测是通过ICMP来传输数据。

关于Github上一份可疑代码的pypi污染库分析


跳转到IcmpSendEcho函数处查看参数可以得知通信的IP地址,这里为转化过后的in_addr结构,所以IP为120.79.87.123。

关于Github上一份可疑代码的pypi污染库分析


抓包查看通信过程,这里ICMP每次发包5次就会进行30s的sleep,分析时该IP地址已经不会进行icmp响应。

关于Github上一份可疑代码的pypi污染库分析


下方还存在内存拷贝和一次调用,猜测在icmp响应之后会进行一次拷贝解密的操作进入到下一阶段的执行。

关于Github上一份可疑代码的pypi污染库分析

IOC


120.79.87.123
39.105.114.235
http://i.miaosu.bid/data/f_35461354[.]png
http://i.miaosu.bid/data/f_20133572[.]png


安恒信息CERT


安恒信息CERT是专注于对全网重要网络安全漏洞、安全事件等威胁情报进行实时主动发现、快速预警、联动响应的安全应急协调中心。中心成员由丰富攻防经验的资深安全技术专家组成,联动安恒威胁情报中心,共同针对最新威胁情报主动发现,重大安全漏洞、安全事件进行深度挖掘、分析、溯源,并结合自主研发的网络空间测绘系统-「全球网络空间超级雷达」梳理全网受影响程度。



安恒信息CERT

2022年7月

原文始发于微信公众号(安恒信息CERT):关于Github上一份可疑代码的pypi污染库分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月25日23:43:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关于Github上一份可疑代码的pypi污染库分析https://cn-sec.com/archives/1200132.html

发表评论

匿名网友 填写信息