Turla:逃避艺术大师

admin 2024年7月12日10:42:16评论11 views字数 2885阅读9分37秒阅读模式
 

Turla 是一款著名的恶意软件,它利用 LNK 文件来感染计算机。我们最近就发现了一个这样的案例。请阅读本文,了解更多详情!

Ricardo Pineda, Jr. 和 Arvin Bandong的分析

介绍

快捷方式文件是用户界面中的句柄,允许用户执行位于不同文件夹中的文件或资源,从而为系统中的用户提供便利。但是,如果威胁行为者将其武器化以执行他们的命令会怎样?2024 年 5 月 9 日,GDATA 分析师观察到一个可能的新活动,它使用恶意快捷方式文件,利用 Microsoft 的构建应用程序平台在系统中部署无文件后门。它还使用内存修补、绕过 AMSI 和禁用系统的事件日志记录功能来削弱系统的防御能力,以增强其逃避能力。Turla,也称为“Uroburos”等其他名称,是 G DATA 研究人员熟悉的名字,因为他们在 10 多年前就参与了对这种俄罗斯恶意软件的首次分析之一。 

技术细节

入侵和感染

该恶意快捷方式文件的来源是菲律宾顶级报纸和媒体之一《菲律宾每日问询报》的一个被入侵的网站,网址为 hxxps://ies.inquirer.com.ph/--REDACTED--/Advisory23-UCDMS04-11-01.zip

感染始于从受感染网站下载的恶意包。该文件的链接可能通过包含该网站 URL 的网络钓鱼电子邮件分发。当毫无戒心的用户执行从下载的包中提取的恶意快捷方式文件时,它将导致执行 PowerShell 脚本,该脚本将无文件后门部署到系统中。它利用 Microsoft 的 msbuild.exe 实现 AWL(应用程序白名单)绕过以避免被发现。它还创建计划任务作为其持久性方法的一部分,并维持其在系统中的存在以执行其恶意例程。

Turla:逃避艺术大师

技术分析

恶意快捷方式文件进入系统后,伪装成普通 PDF 文档的快捷方式文件。它使用文件名 Advisory23-USDMS04-11-01.pdf.lnk,代表菲律宾统计局 (PSA) 公共咨询的参考编号。PSA 是菲律宾的国家统计机构,负责所有国家人口普查和调查以及国民账户的编制。

一旦执行恶意快捷方式文件,它将触发 PowerShell 脚本的执行,该脚本将删除以下文件:

%temp%ChromeConnection%temp% Advisory23-USDMS04-11-01.pdf

文件 Advisory23-USDMS04-11-01.pdf 是一个良性文档,其中包含 PSA 公共咨询,如下图所示:

Turla:逃避艺术大师

图 2.诱饵 PDF 文档

此文档是一个诱饵,目的是阻止ChromeConnection在后台执行恶意活动。该文件是一个恶意的 MSBuild 项目文件,在由 PowerShell 脚本触发后将被 msbuild.exe 加载。图 3 嵌入在 LNK 文件中的 PowerShell 脚本

Turla:逃避艺术大师

图 3 嵌入在 LNK 文件中的 PowerShell 脚本

该项目文件仅适用于 64 位操作系统,因为其中指示的程序集文件位于 Microsoft.Net 的 Framework64 目录中。通过 msbuild.exe 执行项目文件“ChromeConnection”后,它会创建一个计划任务作为恶意软件持久性机制的一部分:

/create /sc MINUTE /mo 30 /st 07:00:00 /tn "ChromeConnection" /tr "cmd /c start /min %windir%Microsoft.NETFramework64v4.0.30319MSBuild %temp%ChromeConnection" /f

可以看到,“ChromeConnection”每30分钟启动一次,从早上7点开始,

然后它将项目文件的混淆payload加载到系统中。这个payload是一个无文件后门。

Turla:逃避艺术大师

图 4. MSBuild 项目文件中的混淆有效载荷

该后门是一个 MSIL 编译的二进制文件。它受到 SmartAssembly(一种强大的混淆工具)的保护,可防止应用程序被反汇编和逆向工程,并且它的一些代码是隐藏的,这可以被视为其反调试方案的一部分。

后门

Turla:逃避艺术大师

图 5. 与服务器的初始通信

此类后门能够通过禁用系统的 Windows 事件跟踪 (ETW) 来逃避检测。此功能提供了一种机制来跟踪和记录由用户模式应用程序以及内核模式驱动程序生成的事件。作为其反检测方案的一部分,后门还会对某些内存系统模块组件执行内存修补。该方案的另一部分是绕过 Windows 反恶意软件扫描接口 (AMSI),这是 Windows 中的一项安全功能,可使应用程序和服务与计算机上存在的任何反恶意软件产品集成。

接下来,使用不同的 URL 建立与其命令和控制服务器 (c2 服务器) 的连接。首先,恶意软件将与以下 URL 建立连接:

hxxp://files.philbendeck.com/ file /<计算字符串编码的 ID>.jsp

此 URL 是网站被入侵者的个人网站。此连接将根据服务器的响应来验证后门程序的连续性。

一旦服务器验证成功,它将使用下一个 URL 建立与服务器的连接:

hxxp://files.philbendeck.com/ help /<计算字符串编码 ID>.jsp

当连接到服务器时,它将传输后门的命令:此连接将根据服务器的响应指示后门的命令。

Turla:逃避艺术大师

图 6. 恶意软件的后门命令与服务器的通信

Turla:逃避艺术大师

图 7. 后门命令

后门命令

Turla:逃避艺术大师

图 8. 禁用 ETW

Turla:逃避艺术大师

图 9. 禁用事件相关模块

Turla:逃避艺术大师

图 10. 内存修补程序

ps创建一个 PowerShell 运行空间,它将执行以下操作:

  • 通过禁用 ETW 来禁用系统的事件相关功能

  • 通过对内存系统模块组件执行内存修补来禁用与事件相关的模块功能

  • 通过对内存中的 amsi.dll 执行内存修补来禁用 AMSI 扫描功能

  • 执行从服务器收到的 PowerShell 脚本

所有这些都会被记录下来并发送到 URL hxxp://files.philbendeck.com/article/ <计算字符串编码 ID>.jsp

cps

  • 关闭 PowerShell 运行空间

操作

  • 报告后门的重新连接、睡眠和接收超时

  • 该信息通过以下 URL 发送到服务器:

    hxxp://files.philbendeck.com/about/ <计算字符串编码 ID> .jsp

UF

  • 使用用户名作为文件名创建一个文件,其中的内容是从服务器接收的

 

结论

在分析此恶意软件时,我们发现它与 Turla 使用的其他恶意软件有一些相似之处。首先,它使用受感染的网站作为服务器。其次,它通过修补内存中的 amsi.dll 来绕过 AMSI。另一个是使用 PowerShell 脚本在内存中加载恶意代码,从而逃避检测。最后,它执行服务器提供的其他 PowerShell 脚本并将结果报告给服务器。我们还发现了此恶意软件使用的新技术,而 Turla APT 家族的恶意软件尚未使用过这些技术。

 

  • LNK 文件的使用
  • 使用 MSbuild 加载将启动无文件后门的项目文件
  • 通过修补内存系统模块组件(advapi32.dll、ntdll.dll)禁用与事件相关的模块功能
  • 禁用 Windows 事件跟踪 (ETW)
https://www.gdatasoftware.com/blog/2024/07/37977-turla-evasion-lnk-files

原文始发于微信公众号(Ots安全):Turla:逃避艺术大师

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月12日10:42:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Turla:逃避艺术大师https://cn-sec.com/archives/2935893.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息