新 XWorm 变种的代码内部

admin 2023年9月23日14:53:46评论45 views字数 4039阅读13分27秒阅读模式

新 XWorm 变种的代码内部

XWorm 是远程访问木马群体中相对较新的代表,它已经成为全球最持久的威胁之一。

自 2022 年研究人员首次观察到它以来,它经历了多次重大更新,显着增强了其功能并巩固了其持久力。

ANY.RUN的分析团队发现了该恶意软件的最新版本,因此无法拒绝将其拆开以检查 XWorm 机制配置的机会。以下是他们的做法和发现。

XWorm 样本的来源#

有问题的样本是在 ANY 中发现的。RUN 的恶意软件数据库是一个存储库,其中包含沙箱用户在公共模式下上传的所有文件和链接的详细分析报告。

快速查看分析结果表明,该样本最初是通过文件托管服务 MediaFire 分发的。该恶意软件打包在 RAR 存档中并受密码保护。

新 XWorm 变种的代码内部

图 1:包含存档下载链接的 MediaFire 页面。

执行后,Suricata 规则立即检测到该威胁,并将其识别为 XWorm。

新 XWorm 变种的代码内部

图 2:XWorm 的流量被沙箱标记为恶意。

XWorm 的策略、技术和程序 (TTP)#

沙箱报告强调了该样本使用的几种技术:

新 XWorm 变种的代码内部

图 3:XWorm 在受感染系统上的活动。

MITRE T1547.001:XWorm 将其快捷方式添加到启动目录。

MITRE T1053.005:它使用任务计划程序以提升的权限重新启动自身,如“/RL HIGHEST”参数所示。

MITRE T1074.001:该软件安装在 Public 目录中。

MITRE T1571:恶意软件尝试连接到远程服务器,但未收到响应。

XWorm 尝试逃避沙箱分析失败#

由于初始分析报告已经发布了几天,因此团队决定再次通过沙箱运行样本以检查新活动。

然而,在启动后,该恶意软件几乎立即崩溃了。一项简短的调查表明,该样本现在查询一个特殊服务以确定它是否在虚拟沙箱中运行。

从本质上讲,XWorm 开发人员实施了一种规避技术,该技术导致恶意软件在感知到虚拟化环境后立即关闭。

为了克服这个问题,团队在沙箱设置中启用了住宅代理。此功能将虚拟机的数据中心 IP 地址替换为来自实际 ISP 的 IP 地址,使恶意软件认为它正在真实用户的计算机上运行。

新 XWorm 变种的代码内部

图 4:住宅代理提供来自众多网络的 IP 地址

在启用住宅代理的情况下重新运行示例后,XWorm 成功执行并开始其活动。

最重要的是,借助 MITM 代理功能,可以提取 XWorm 传输到 Telegram 的信息(MITRE T1102)。这些数据包括:恶意软件的版本(XWorm V3.1)、计算机的用户名、操作系统版本,以及可能的受害者的哈希值。

新 XWorm 变种的代码内部

图 5:XWorm 收集的系统信息 (MITRE T1082)。

XWorm新变种的静态分析#

在收集了沙箱提供的所有关键信息后,分析师开始了研究的静态分析阶段。第一步是将样本加载到 Detect it Easy (DIE) 中,这是初始恶意软件分析的行业标准。该程序很快确定这是 XWorm 的 .NET 变体。

新 XWorm 变种的代码内部

图 6:DIE 提供了对恶意软件编译器的深入了解。

从那时起,团队唯一合乎逻辑的步骤是在 dnSpy(一个 .NET 调试器)中打开该文件,它立即显示该二进制文件受到了严重的混淆。然而,即使使用启发式扫描,DIE 也无法识别加壳程序。

新 XWorm 变种的代码内部

图 7:XWorm 的代码被混淆了 (MITRE T1027)。

使用 .NET 反混淆器和解包器 de4dot 也没有任何效果。

更多 XWorm 的规避和持久技术#

对恶意二进制文件的进一步调查使团队发现了更多谜题。具体来说,我们发现了该恶意软件利用的一些额外机制:

虚拟化检测: XWorm 使用 WMI 查询“Select * from Win32_ComputerSystem”来检查 VmWare 或 VirtualBox 环境。

新 XWorm 变种的代码内部

图 8:恶意软件利用 Windows Management Instrumentation (MITRE T1047)。

调试器检测:它还运行 CheckRemoteDebuggerPresent API 函数来查看它是否正在被调试。

新 XWorm 变种的代码内部

图 9:Xworm 试图逃避调试器分析。

沙箱检测:二进制文件扫描系统以查看是否加载了 SbieDll.dll 库。

新 XWorm 变种的代码内部
图 10:SbieDll.dll 与 Sandboxie(一个基于沙箱的隔离程序)关联。

数据中心 IP 检查: Xworm 查询计算机以确定其是否托管在数据中心中。

新 XWorm 变种的代码内部

图 11:恶意软件的 IP 扫描解释了其最初崩溃的原因。

持久性: XWorm 使用注册表和任务调度程序在系统上建立持久存在。

新 XWorm 变种的代码内部

图 12:代码揭示了恶意软件修改注册表的能力。

提取 XWorm 的配置#

接下来,分析人员发现了一个看起来像包含设置的块的构造函数。他们使用一个函数来重新分配它的一些字段。恶意软件首先根据假定设置部分中的值计算 MD5 哈希值。

然后,它将获得的值复制两次到临时数组中,但由于差一错误,MD5 并未完全复制两次。该团队使用获得的数组作为密钥,在 ECB 模式下使用 AES 解密传入的 Base64 字符串。

他们还发现使用的字段是互斥体。整个过程在 ANY.RUN 的博客文章“ XWorm:新恶意软件版本的技术分析”中有详细描述

XWorm的配置#

XWorm新变种的完整配置如下:

主持人 6[.]tcp.eu.ngrok[.]io
港口 13394
AES 密钥 奴隶!-.;!2Swezy999!(xxx
分路器 Xwormmm
睡觉时间 3
USB 删除文件 USB.exe
互斥体 Lz8qftMH08V7f1rq
日志档案 %temp%\Log.tmp
电报令牌 6674821695:AAExQsr6_hmXk6hz7CN4kMSi9cs9y86daYM
电报聊天 ID 5865520781

结论#

获取最新恶意软件的配置至关重要,但非常耗时。为了提高效率,您可以通过 ANY.RUN 沙箱运行示例,以便在几秒钟内访问必要的信息。


>>>等级保护<<<
开启等级保护之路:GB 17859网络安全等级保护上位标准
回看等级保护:重要政策规范性文件43号文(上)
网络安全等级保护实施指南培训PPT
网络安全等级保护安全物理环境测评培训PPT
网络安全等级保护:等级保护测评过程要求PPT
网络安全等级保护:安全管理中心测评PPT
网络安全等级保护:安全管理制度测评PPT
网络安全等级保护:定级指南与定级工作PPT
网络安全等级保护:云计算安全扩展测评PPT
网络安全等级保护:工业控制安全扩展测评PPT
网络安全等级保护:移动互联安全扩展测评PPT
网络安全等级保护:第三级网络安全设计技术要求整理汇总
网络安全等级保护:等级测评中的渗透测试应该如何做
网络安全等级保护:等级保护测评过程及各方责任
网络安全等级保护:政务计算机终端核心配置规范思维导图
网络安全等级保护:什么是等级保护?
网络安全等级保护:信息技术服务过程一般要求
网络安全等级保护:浅谈物理位置选择测评项
闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
闲话等级保护:什么是网络安全等级保护工作的内涵?
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
闲话等级保护:测评师能力要求思维导图
闲话等级保护:应急响应计划规范思维导图
闲话等级保护:浅谈应急响应与保障
闲话等级保护:如何做好网络总体安全规划
闲话等级保护:如何做好网络安全设计与实施
闲话等级保护:要做好网络安全运行与维护
闲话等级保护:人员离岗管理的参考实践
信息安全服务与信息系统生命周期的对应关系

>>>工控安全<<<
工业控制系统安全:信息安全防护指南
工业控制系统安全:工控系统信息安全分级规范思维导图
工业控制系统安全:DCS防护要求思维导图
工业控制系统安全:DCS管理要求思维导图
工业控制系统安全:DCS评估指南思维导图
工业控制安全:工业控制系统风险评估实施指南思维导图
业控制系统安全:安全检查指南思维导图(内附下载链接)
业控制系统安全:DCS风险与脆弱性检测要求思维导图
去年针对工业组织的勒索软件攻击增加了一倍
工业安全远程访问渐增引发企业担心
工业控制系统安全:工控系统信息安全分级规范(思维导图)
有效保卫工业控制系统的七个步骤

>>>数据安全<<<
数据治理和数据安全
数据安全风险评估清单
成功执行数据安全风险评估的3个步骤
美国关键信息基础设施数据泄露的成本
备份:网络和数据安全的最后一道防线
数据安全:数据安全能力成熟度模型
数据安全知识:什么是数据保护以及数据保护为何重要?
信息安全技术:健康医疗数据安全指南思维导图
金融数据安全:数据安全分级指南思维导图
金融数据安全:数据生命周期安全规范思维导图

>>>供应链安全<<<
美国政府为客户发布软件供应链安全指南
OpenSSF 采用微软内置的供应链安全框架
供应链安全指南:了解组织为何应关注供应链网络安全
供应链安全指南:确定组织中的关键参与者和评估风险
供应链安全指南:了解关心的内容并确定其优先级
供应链安全指南:为方法创建关键组件
供应链安全指南:将方法整合到现有供应商合同中
供应链安全指南:将方法应用于新的供应商关系
供应链安全指南:建立基础,持续改进。
思维导图:ICT供应链安全风险管理指南思维导图
英国的供应链网络安全评估

>>>其他<<<
网络安全十大安全漏洞
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
网络安全等级保护:应急响应计划规范思维导图
安全从组织内部人员开始
VMware 发布9.8分高危漏洞补丁
影响2022 年网络安全的五个故事
2023年的4大网络风险以及如何应对
网络安全知识:物流业的网络安全
网络安全知识:什么是AAA(认证、授权和记账)?
美国白宫发布国家网络安全战略
开源代码带来的 10 大安全和运营风险
不能放松警惕的勒索软件攻击
10种防网络钓鱼攻击的方法
Mozilla通过发布Firefox 111修补高危漏洞
Meta 开发新的杀伤链理论
最佳CISO如何提高运营弹性
5年后的IT职业可能会是什么样子?
累不死的IT加班人:网络安全倦怠可以预防吗?
网络风险评估是什么以及为什么需要
低代码/无代码开发对安全性和生产力的影响
源代码泄漏是新的威胁软件供应商应该关心的吗?
在2023年实施的9项数据安全策略
乌克兰是俄美网络战的“试验场”
网络安全知识:什么是日志留存?
公安部公布十大典型案例



原文始发于微信公众号(祺印说信安):新 XWorm 变种的代码内部

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月23日14:53:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新 XWorm 变种的代码内部https://cn-sec.com/archives/2061542.html

发表评论

匿名网友 填写信息