【A9】xred病毒感染事件

admin 2024年5月14日22:02:36评论349 views字数 1809阅读6分1秒阅读模式

“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”

01

发现告警

【A9】xred病毒感染事件

在情报库上查看该ioc相关信息/情报,可以看出这个ioc在2019年就已经出现了

【A9】xred病毒感染事件

从流量上看进行了多次dns请求,由于已经在DNS服务器上配置了DNS沉洞,故这里看不到解析后的真实IP,但根据前面在情报库上收集到的信息,可以看出发起解析的源地址是又问题的,不妨上机进行排查。

【A9】xred病毒感染事件

02

抑制
由于该ioc关联的是一个蠕虫病毒,第一时间应该对该终端进行断网隔离,这里我们采用的是通过终端防病毒的控制台推送防火墙策略,达到断网隔离的效果。(没条件的朋友第一时间请拔网线)
03

行为分析
1、上机先查看sysmon日志,发现发起dns请求的程序。

【A9】xred病毒感染事件

拿个火绒剑看一下进程

【A9】xred病毒感染事件

【A9】xred病毒感染事件

【A9】xred病毒感染事件

【A9】xred病毒感染事件

根据以上信息可以看出该程序已经创建了启动项,并且连接域名解析地址的1199端口。未发现父进程和其他子进程。
找到进程文件所在位置, 该文件夹被隐藏。

【A9】xred病毒感染事件

结束进程、删除启动项,将样本、日志打包并删除源文件

沙箱初步分析:

将样本上传至沙箱进行分析,主要行为有网络连接、文件释放、信息收集,未能。

【A9】xred病毒感染事件

【A9】xred病毒感染事件

【A9】xred病毒感染事件

【A9】xred病毒感染事件

【A9】xred病毒感染事件

Sysmon日志分析:

发现最早发起的时间是7/9,并且发起来源为一个程序的安装包,其余时间都是由系统的自启动任务运行。

【A9】xred病毒感染事件

查看这个安装包文件的运行动作路径,只释放了病毒文件并在注册表写入启动项,并无其它动作。结合来看可以发现主要的恶意行为还是由释放的Synaptics.exe执行。

【A9】xred病毒感染事件

【A9】xred病毒感染事件

与用户确认这个时间点正在给这台电脑装机,通过U盘拷贝了天擎客户端进行安装,与日志上的行为匹配。

病毒主要行为:

存在desktop、document、APPdata三个目录下文件遍历和可执行程序加载

【A9】xred病毒感染事件

dns请求

【A9】xred病毒感染事件

在desktop、document、APPdata、C:UserszhangnaAppDataLocalTemp这四个目录下不断创建.exe  .ioc  .xlsm格式的文件

【A9】xred病毒感染事件

【A9】xred病毒感染事件

这就是日志中大致的过程,但还不足以清楚这个病毒他是怎么进行感染和传播的。

由于已经有很多大佬分析过该病毒,跟着前辈们的思路深入分析一下。

代码使用Delphi7编写。

【A9】xred病毒感染事件

通过 SHGetSpecialFolderLocation和 SHGetPathFromIDListA来获取要感染的目录(清理工具的编写也会通过这种方式)。病毒会获取Desktop、Downloads和Documents的路径并递归感染子文件。

【A9】xred病毒感染事件

对于EXE文件,通过LoadLibrary加载到当前进程(病毒是32位的,所以只感染32位的EXE),根据其资源节“EXEVSNX”的情况,来进行对应的操作,这个资源节内的数据代表着版本号。

【A9】xred病毒感染事件

具体的感染流程是将原文件打包到病毒文件的资源节“EXERESX”中,病毒文件的图标被替换为原文件的图标,最后用病毒文件替换原文件。

【A9】xred病毒感染事件

【A9】xred病毒感染事件

当用户运行被掉包的EXE文件时,会释放出资源节"EXERESX"的原文件并运行,通过这样做到无感知运行。原文件会被释放到已 "._cache_"开头的文件中,文件属性被设置为 系统文件和隐藏文件,即使打开“显示隐藏文件的选项”也不会显示,“显示系统文件”的选项一般用户很少会打开。

【A9】xred病毒感染事件

【A9】xred病毒感染事件

对于xlsz文件的感染,是通过COM组件完成的,所以只有安装了Excel的机器才会被正确感染(清理工具也是利用COM组件来进行修复xlsx文件的)。病毒文件的资源节"XLSM"包含了恶意宏代码的xlsm文件。

【A9】xred病毒感染事件

【A9】xred病毒感染事件

病毒行为总结:

被感染机器的 C:ProgramData目录下会有Synaptics目录,其下包含原始的恶意样本,但是图标不固定(图标会更新为最近一次运行被感染exe文件的图标)。Desktop、Documents、Downloads目录下的32位EXE文件和xlsx文件都会被掉包,但是用户并不会有察觉。传播的方式是文件分享给他人时,造成其他计算机的感染。

如何快速进行恢复?

由于该病毒出现有一段时间,从微信、情报库、百度等搜索源中获取该病毒的分析报告,快速了解该病毒的执行逻辑与动作,寻找终端恢复的解决方案。

以下是在其他分析文章中找到的恢复工具:

https://github.com/forTheBest12138/RepairerForXredWorm

【A9】xred病毒感染事件

【A9】xred病毒感染事件

原文始发于微信公众号(A9 Team):【A9】xred病毒感染事件

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月14日22:02:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【A9】xred病毒感染事件https://cn-sec.com/archives/2065828.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息