StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

admin 2025年6月30日18:17:04评论28 views字数 3418阅读11分23秒阅读模式
StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

点击蓝字,关注+星标精彩内容不迷路~

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

近期,火绒安全实验室收到有关用户电脑网络出现异常的反馈,溯源发现,此异常由 StilachiRAT 后门病毒引发。该病毒通过破坏安全软件的 TCP 连接与添加防火墙过滤规则的方式限制网络通信。此病毒具备利用动态解密获取字符串和函数地址来迟缓逆向分析效率的能力,还会利用 WMI 服务获取系统信息等手段检测虚拟机。其攻击行为包括窃取剪切板、文件或窗口中的密码、虚拟货币钱包地址、存于 Chrome 浏览器中的登录秘钥等数据,还可通过后门实现截屏和执行任意程序等操作。目前,火绒安全产品可对上述窃密木马进行拦截查杀,建议广大用户及时更新病毒库以提高防御能力。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

查杀图

样本分析

样本执行流程图如下:

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

流程图

该样本的主要目的为窃取受害者敏感信息,如密码、私钥、键盘记录等重要数据。其在运行过程中会收集大量系统信息,并在代码层面通过动态解密和获取函数与字符串的方式对抗逆向分析,最终植入后门实现远程操控。

调用恶意模块入口点该样本的服务主程序为 alcloud.exe ,该程序会调用 WWStartupCtrl64.dll 动态库中的 IsElevated 导出函数。此导出函数为恶意模块入口点

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

调用恶意模块入口点

完成初始化后,样本启动注入流程。注入过程中,通过检测互斥体防止重复注入。互斥体值由 HashData 函数计算生成,是基于该进程程序路径以及特殊值0x19069(0x401 * 0x64 + 5)计算出的哈希值。

随后,样本将获取 DcomLaunch 服务进程的 Token ,并复制该 Token 创建傀儡进程 dllhost.exe,从而伪造父进程。接着,样本通过 ZwMapViewOfSection 将自身映射至目标进程,借助 SetThreadContext 修改寄存器 rcx,从而修改 RtlUserThreadStart 的参数,实现恶意代码的执行。

此外,样本还存在在其他情况下随机选择创建 explorer.exe、svchost.exe、ctfmon.exe 进程进行注入的情况。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

伪造父进程创建傀儡进程并注入

对抗技术

该样本会利用混淆函数名、动态解密字符串、动态获取函数地址等方法拖慢逆向人员分析速度,并减少静态特征。同时,它还会通过破坏 TCP 连接和添加防火墙过滤规则的方式限制安全软件的网络通信。

获取系统信息与检测虚拟机:样本通过 COM 接口访问 Windows 的 WMI 服务以及各种系统函数获取系统信息,并从中选择网卡名等信息判断是否存在 Vmware 或 Virtual 字符串,从而检测虚拟机。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

获取系统信息与检测虚拟机

混淆函数名:该恶意模块存在名字各异的 1479 个导出函数,其中所有的名称与函数逻辑几乎都不一致。其目的在于混淆干扰逆向人员的分析。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

服务主函数与混淆函数名

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

动态解密字符串

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

动态获取函数地址

破坏并禁止安全软件的网络通信:样本先利用 SetTcpEntry 函数将状态设置为 MIB_TCP_STATE_DELETE_TCB(删除传输控制块)。随后,利用 FwpmFilterAdd0 函数添加限制网络通信的防火墙规则 FWP_ACTION_BLOCK,从而限制安全软件(如 360、火绒、金山等)的网络通信。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

删除传输控制块

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

添加防火墙规则

通过 netsh wfp show filters 命令导出防火墙规则。导出的规则列表如下,其中“简单防火墙规则”为样本所添加的防火墙规则,该规则将会限制指定进程的网络通信。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

导出的防火墙规则

样本会遍历进程,将进程名利用循环左移和求和的方式进行计算,最后与哈希值进行比对,判断出需要拦截的进程名。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

哈希算法和哈希值对应关系

窃密模块

窃密内容:

  • 窃取 Chrome 登录数据

  • 窃取剪切板和监控键盘

  • 通过关键词和正则表达式匹配密码和私钥

远程服务器地址来源:首先,样本设置远程服务器列表,其结构为 IP 和端口的组合形式。随后,样本会遍历该表,并逐一进行连接尝试。动态调试时发现,119.188.168.189:10675 为恶意远程服务器。最后,样本还会尝试连接 app.95560.cc 和 bak.heros3.cc。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

逐一连接

远程服务器列表中的所有 IP 与端口如下。根据逆向分析连接服务器后代码逻辑推测,表中的 IP 为已被病毒作者所控制的服务器。测试发现,大部分 IP 无法连接,可能是病毒作者在一段时间内只开放其中某个远程服务器,从而避免控制的服务器一次性全部暴露。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

IP 地址表

窃取和后门的数据交互:样本在接收数据时会根据控制位选择解密算法、确认是否校验与是否解压。其中,解密算法采用 AES 和 RSA 算法。解压数据则利用 zlib 中 inflate 函数完成。发送数据时同理,但分析发现,发送数据时样本仅执行加密操作,并不进行数据压缩。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

解密和解压

其中, RSA 秘钥通过样本初期的异或解密获取。AES 秘钥从 RSA 秘钥的偏移 0x64 处截取的长度为 10 字节的数据。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

获取 RSA 和 AES 秘钥

窃取 Chrome 登录数据:样本会每一个小时获取一次 Chrome 登录数据,还会根据获取到的系统信息(系统中 MSI 安装程序数量)判断是否要窃取。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

每一个小时获取一次

获取密码的方法:样本首先读取 GoogleChromeUser DataLocal State 文件(JSON 文件),从中获取 encrypted_key,并通过 CryptUnprotectData 函数解密出秘钥 key。

接着,读取路径为 GoogleChromeUser DataDefaultLogin Data 数据库,该数据库为 SQLite 数据库。通过 SELECT origin_url, username_value, password_value FROM logins ORDER BY date_created DESC 指令获取域名、用户名、密码(密码利用 Local State 中的秘钥 key 进行解密)等信息。

但测试发现,最新版本 Chrome 浏览器(如版本 137)无法通过该方法获取密码,而旧版本(如版本 132)则可以。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

获取密码

检查 Chrome 钱包类插件:样本通过检测 SOFTWAREGoogleChromePreferenceMACsDefaultextensions.settings 路径中是否存在特定插件 ID,从而判断是否存在用于加密货币交易的Chrome钱包类插件。用于加密货币交易的插件及 ID 如下。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

检测插件列表

窃取剪切板和监控键盘:样本通过调用 SetWindowsHookExW 函数并传入 WH_KEYBOARD_LL,实现对键盘输入事件的监听。随后,记录按键信息和用户粘贴的文本内容。之后,将记录的数据异或加密并储存到 Temp 目录下的 DBDCA7B5-247B-5D7D-6310-7393FA694883文件中。该文件名通过调用 HashData 函数对硬编码数据进行计算获取。日志解密后的内容如下。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

键盘监听

窃取密码或私钥:样本通过检测剪切板更新、遍历窗口和控件提取文本、遍历桌面查找名为 *.lnk 和 *.txt 的文件,并匹配特殊字符串或正则表达式,判断是否为密码或加密货币私钥,从而将匹配到的内容发送到远程服务器。

关键词和正则表达式如下:

  • 关键词:私钥、助记词、密码、账号、帐号password

  • 加密货币地址的私钥:b(0x)?[0-9a-fA-F]{64}b

  • BIP-39 助记词(用于恢复私钥):^s*b([0-9]*[.]*[a-wy-z][a-z]{2,}[ t]*b){12}s*(n|$)

  • BIP-39 助记词宽松正则(用于恢复私钥):^s*b([0-9]*[.]*.?[a-wy-z][a-z]{2,}s*b){12}s*(n|$)

  • 波场地址:bT[0-9a-zA-Z]{33}b

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

遍历窗口和控件或文件

后门模块

该样本通过后门操控受害者主机。其后门模块具备关机、重启、清理、休眠等控制功能,以及监控屏幕和服务相关功能。控制码与相对应的后门功能如下。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

控制码对应后门功能

后门指令接收:样本接收到来自远程服务器的数据后,先对数据进行解压,随后将解压后的数据传入后门主函数。之后,根据控制码执行对应的后门功能。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

后门入口

后门功能相对应代码图如下。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

后门功能

除上述后门功能外,该样本还具备截屏、模拟鼠标点击、服务相关功能。其中,截屏功能通过对比前后两帧的异或结果来获取屏幕变化差异并上传,以此降低数据传输开销。

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

截屏

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

模拟鼠标点击

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

服务相关功能

附录

C&C:

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密
HASH
StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

求点赞

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

求分享

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

求喜欢

StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

原文始发于微信公众号(火绒安全):StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月30日18:17:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   StilachiRAT后门静默植入防火墙规则,封锁杀软通信无声窃密https://cn-sec.com/archives/4213282.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息