大约一年前开始,在韩国国防、卫星、软件和媒体出版等多个行业的公司中都发现了 Lazarus 组织的身影。本文旨在通过 Lazarus 组织入侵的组织,总结该犯罪团伙所使用的反取证技术。
概述
反取证技术是攻击者旨在篡改证据,试图提高犯罪现场取证调查难度而应用的一类技术。反取证技术通常要达成以下目标:
规避检测并阻碍信息收集
增加取证分析的难度
禁用或使数字取证工具失灵
阻止、绕过或删除日志以隐藏痕迹
反取证技术的分类多种多样,本文使用 Marcus Roger 博士提出的分类标准(数据隐藏、数据清除、痕迹混淆、针对数字取证的攻击、物理攻击)来进行分析。具体来说,Lazarus 组织使用了数据隐藏、数据清除与痕迹混淆三种技术。
数据隐藏
数据隐藏是指使数据难以被发现,主要包括混淆、加密、隐写术与其他形式的手段。
加密
Lazarus 组织在加载程序、可执行文件与配置文件中都应用了加密操作:
加载程序:解密加密的 PE 文件并加载到内存中
可执行文件:由加载程序加载后解密配置文件与 C&C 服务器通信
配置文件:存储加密的 C&C 服务器信息
【后门执行过程】
Lazarus 组织通过加密方式传输带有 C&C 服务器信息的配置文件和与 C&C 服务器通信的 PE 可执行文件。加密文件在被加载程序加密到内存后运行,再从 C&C 服务器接收其他文件执行恶意行为。
其他数据隐藏方式
Lazarus 组织经常使用系统文件夹作为藏身之处,也会模仿普通文件的名称来进行隐藏。攻击者通过在系统中创建类似的文件夹,或将恶意软件伪装成默认隐藏的系统文件中的普通文件。常用的目录如下:
C:ProgramData
C:ProgramDataMicrosoft
C:WindowsSystem32
【创建类似文件夹】
C:ProgramData 文件夹是默认隐藏的系统文件夹。在此文件夹内创建一个名称与默认文件夹相似的文件夹作为恶意软件隐藏位置,或者将恶意软件伪装成默认文件夹内的类似文件。
【模仿默认文件名】
数据清除
数据清除是指永久删除特定文件或整个文件系统。在删除文件外,还可以抹去所有使用痕迹。
文件清除
Lazarus 会删除恶意软件与恶意软件执行时出现的各种文件,手段是数据覆盖或者直接删除文件,部分甚至会在删除前更改文件名。数据被覆盖后,就很难再找到原始文件内容,使得分析人员在文件恢复与数据取证的过程变得异常困难。
【恶意软件删除】
Lazarus 也会清除应用程序执行时预读取文件,全面消除恶意软件执行的痕迹。
【预读取文件删除】
在初始访问或横向平移时,Lazarus 组织可能会利用应用程序的 0-day 漏洞进行攻击。由漏洞攻击产生的错误报告与内存 Dump 文件,也会被攻击者一并删除。
【漏洞攻击痕迹删除】
痕迹混淆
痕迹混淆是指混淆那些取证过程中可能揭示恶意行为的情况,达成隐藏的目的。例如日志的修改、删除、插入不正确的信息等都是干扰分析和痕迹混淆的例子。
时间戳更改
Lazarus 几乎会删除所有的文件与日志,但仍然会将后门类恶意软件留在失陷主机。为了保证后门在失陷主机上长期存在不被发现,Lazarus 组织会修改恶意软件创建时间戳来进行隐藏。
厂商经常会跟踪事件发生前后的创建、修改、删除、访问文件,更改时间戳的动机应该是为了逃避时间线分析。时间戳被篡改后,分析过程中就可能会被遗漏,引导分析人员误入歧途。
【时间戳比较】
【时间戳比较】
在失陷主机上发现的恶意软件时间戳,与系统上其他文件的时间戳完全一致。
NTFS 文件系统上 $STANDARD_INFORMATION
属性和 $FILE_NAME
属性有四个时间戳:文件创建、修改、访问与属性修改。Windows 文件属性中显示的时间戳是来自 $STANDARD_INFORMATION
的时间戳。
-
$STANDARD_INFORMATION:默认存在于所有文件中的属性,包含文件的基本信息,如时间戳、所有者和安全等。 -
$FILE_NAME:默认存在于所有文件中的属性,包含文件名和文件的各种其他附加数据,其目的是保存文件名。 经过分析,发现默认系统文件 notepad.exe 与恶意软件 DapowSyncProvider.dll 的
$STANDARD_INFORMATION
时间戳完全一致。
并非所有恶意软件都要修改时间戳 时间戳并非修改为任意值,而是与默认系统文件相同 同一事件中可修改也可不修改,修改时间戳应该是可选项 默认系统文件也是可选的,相同的恶意软件会存在不同的时间戳
结论
IOC
B3E03A41CED8C8BAA56B8B78F1D55C22
1E7D604FADD7D481DFADB66B9313865D
7870DECBC7578DA1656D1D1FF992313C
B457E8E9D92A1B31A4E2197037711783
1F1A3FE0A31BD0B17BC63967DE0CCC29
C16A6178A4910C6F3263A01929F306B9
202A7EEC39951E1C0B1C9D0A2E24A4C4
1F1A3FE0A31BD0B17BC63967DE0CCC29
8543667917A318001D0E331AEAE3FB9B
CA9B6B3BCE52D7F14BABDBA82345F5B1
97BC894205D696023395CBD844FA4E37
C7256A0FBAB0F437C3AD4334AA5CDE06
FC8B6C05963FD5285BCE6ED51862F125
27DB56964E7583E19643BF5C98FFFD52
61B3C9878B84706DB5F871B4808E739A
6EA4E4AB925A09E4C7A1E80BAE5B9584
BD47942E9B6AD87EB5525040DB620756
67D306C163B38A06E98DA5711E14C5A7
C09B062841E2C4D46C2E5270182D4272
747177AAD5AEF020B82C6AEABE5B174F
E73EAB80B75887D4E8DD6DF33718E3A5
BA741FA4C7B4BB97165644C799E29C99
064D696A93A3790BD3A1B8B76BAAEEF3
参考来源:
https://asec.ahnlab.com/en/48223/
精彩推荐
原文始发于微信公众号(FreeBuf):Lazarus 组织开始在攻击中应用反取证技术
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论