百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程字典 > 正文

伪装成比特币钱包的Java恶意软件分析

toyiye 2024-08-10 21:25 7 浏览 0 评论

翻译:興趣使然的小胃

预估稿费:200RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

一、概要


近期,研究人员发现了一款恶意软件,该软件采用钓鱼邮件方式进行传播,邮件主题是经过伪装的比特币钱包。当用户点击恶意链接后会下载Dropbox网盘上的一个名为"wallet.aes.json.jar"的jar文件,该文件实际上是一个远控工具(RAT,Remote Access Tool)并经过了多重混淆加密,本文对该恶意软件进行了细致分析。

二、样本摘要


Dropbox上的样本链接(当前已失效):

https://www.dropbox.com/s/sl8ton6reobdyb7/wallet.aes.json.zip?dl=1

涉及到的样本文件及virustotal链接信息:

851bc674d181910870fbba24763d5348 – 初始文件(wallet.aes.json.jar)

2eb123e43971eb2eaf437eaeffeeed8e – 第二阶段主文件

24840e382da8d1709647ee18e33b63f9 – 第三阶段主文件

JAR包中附带的DLL文件:

0ad1fc3ddb524c21c9b31cbe3fd57780 – key\amd64.dll

0b7b52302c8c5df59d960dd97e3abdaf – key\x86.dll

9e0b34a35296b264d4b0739da3b63387 – protector\amd64.dll

c17b03d5a1f0dc6581344fd3d67d7be1 – protector\x86.dll

行为分析中释放的文件:

7f97f5f336944d427c03cc730c636b8f – .reg

0b7b52302c8c5df59d960dd97e3abdaf – DLL

三、行为分析


启动后该恶意软件在后台静默运行,使用Process Explorer可以发现该软件启动后会部署并运行某些脚本文件。

具体来说,该恶意软件运行后会将一些文件释放到%TEMP%目录中,这些文件包括vbs脚本、reg注册表文件以及一个DLL文件。

vbs脚本用来检测本机所安装的安全软件信息(防病毒软件、防火墙),运行完毕后脚本被迅速删除。捕获的脚本片段如下所示。

1234567Set oWMI = GetObject("winmgmts:{impersonationLevel=impersonate}!\\.\root\SecurityCenter2")Set colItems = oWMI.ExecQuery("Select * from FirewallProduct")For Each objItem in colItems With objItem WScript.Echo "{""FIREWALL"":""" & .displayName & """}" End WithNext

恶意软件作为一个隐藏文件安装在本地硬盘的一个隐藏目录中,去掉Windows的隐藏文件及文件夹选项后,我们就可以找到名为Windows.Windows的软件真身。

恶意软件的本地持久化通过写入注册表键值来实现。

电脑感染该软件的第一个表现就是UAC窗口的弹出,原因是恶意软件试图运行reg文件。如果用户允许该动作,系统将弹出另一个窗口通知用户UAC已被禁用。

随后恶意软件与远端服务器建立连接,服务器地址是104.239.166.119(jamoos88.ddns.net)。

捕获的部分通信报文片段如下图所示。

四、代码分析


恶意软件经过了高强度的混淆加密,共有三个jar文件彼此嵌套。两个内部jar文件采用强加密算法(RSA+AES)加密,最后一层(也就是第三层)是一个核心模块。

(一)第一阶段

借助JD-GUI等工具对恶意软件进行反编译,输出的结果仍是人工不可读的。通过对初步反编译得到的字符串进行分析,我们可知恶意软件使用了Allatori Obfuscator v6.0 DEMO进行混淆处理。

幸运的是,我们可以使用免费的java去混淆工具对恶意软件进行处理,所使用的命令为:

1234java -jar deobfuscator-1.0.0.jar -input wallet.aes.json.jar \-output deobfuscated.jar \-transformer general.SyntheticBridgeTransformer \-path /usr/lib/jvm/java-8-openjdk-amd64/jre/lib/rt.jar

经过初步去混淆处理后,利用JD-GUI等其他反编译工具依然不能给出有效的输出代码。最后我们通过CFR反编译器设法得到了一个有效的输出代码。为了得到其他文件资源(如jar包里的文件资源),我们将jar包后缀名改为zip并将其解压。

从Manifest文件信息中可知,恶意代码从MANAGER类开始执行。

在主文件夹中,我们可以看到有其他几个使用混淆名称的类。主文件夹中包含了两个子文件夹,里面包含一些加密文件,以及两张相同的JPEG图片,图片如下图所示。

图片的内容十分有趣,看上去像是一张驾驶执照照片,我们猜测恶意软件添加这张图片的目的是作为无用信息以进一步加深混淆。

为了得到可读的代码片段,我们仍然需要对去混淆处理后的代码做大量的手动分析清除工作,包括类名以及其他所有的字符串信息都需要做去混淆处理。经过处理后可知,类i中存储了混淆所用的路径及键值。

1234public final class i { public static String b = c.a(f.a("\t'VdU:\t/\b;H,")); public static String a = c.a(f.a("J U{\u0015$C'B @\"T$Q'"));}

经过手动去混淆后类i代码为:

1234public final class i { public static String key = "lks03oeldkfirowl"; public static String path = "/lp/sq/d.png";}

恶意软件使用了类c中封装的一个a方法进行解密。

1byte []dec_content = c.a(input_data, key.getBytes());

对类c进行人工去混淆后,我们发现a方法的功能是进行AES加密。

123456789101112public static byte[] a(byte[] a2, byte[] a3) { try { Key key = new SecretKeySpec((byte[])a3, "AES"); Cipher cipher2 = Cipher.getInstance("AES/ECB/PKCS5Padding"); cipher2.init(2, key); a2 = cipher2.doFinal(a2); return a2; } catch (Exception v1) { return null; }}

文件解密后指向一个xml文件。

这个xml文件有很多垃圾字段,字段的作用是让整个内容更加难以阅读,唯一有用的两个字段如下图所示。

SERVER字段指向了另一个加密文件,PASSWORD字段是一个AES密钥。

解密涉及到两个步骤,分别由两个类进行处理。首先是C类的AES算法,其次是B类的Gzip解压方法。

1byte []dec_content = b.a(c.a(input_data, key.getBytes()));

经过上述操作后,我们得到了第二阶段所用的JAR文件。

完整的解密程序在此。

(二)第二阶段

与第一阶段类似,我们采用相同的去混淆工具清理了jar文件,将其解压后得到封装的文件资源,如下图所示。

Jar的执行点是operational文件夹的JRat类,如下图所示。

经过自动化去混淆处理后,所得代码远远不能达到可读的程度。

经过人工对代码进行重构后,可知这段代码只是作为另一个加载器,用来解压并运行下一个阶段所用的jar包。

去混淆解密类代码如下:

12345678910111213141516171819202122232425262728package w;import java.security.GeneralSecurityException;import java.security.Key;import java.security.interfaces.RSAPrivateKey;import javax.crypto.Cipher;import javax.crypto.spec.SecretKeySpec;public class kyl { private byte[] encryptedAesKey; private byte[] encryptedBuffer; private static int mode = javax.crypto.Cipher.DECRYPT_MODE; public kyl() { } public void setEncryptedBuffer(byte[] value) { this.encryptedBuffer = value; } public void setEncryptedAesKey(byte[] value) { this.encryptedAesKey = value; } public byte[] decryptContent(Object object2) throws GeneralSecurityException { Cipher object = Cipher.getInstance("RSA"); object.init(2, (RSAPrivateKey)object2); Cipher cipher2 = Cipher.getInstance("AES"); byte []aesDecrypted = object.doFinal(this.encryptedAesKey); SecretKeySpec sKey = new SecretKeySpec(aesDecrypted, "AES"); Cipher arrby = cipher2; arrby.init(mode, (Key)sKey); return arrby.doFinal(this.encryptedBuffer); }}

完整的解密程序在此。

Jar解压后的资源包括RSA私钥、加密的AES密钥以及加密后的内容。在对代码去混淆处理后,我们可以得到另一个XML文件。

XML文件中每个属性都是一个指向其他资源的路径信息:

SERVER_PATH指向另一个加密的JAR文件,这个文件也是恶意软件的核心;

PASSWORD_CRYPTED是一个经过RSA加密的AES密钥;

PRIVATE_PASSWORD是一个RSA私钥。

使用同样的解密方法(RSA+AES)后,我们可以得到第三个JAR包。

(三)第三阶段

我们使用同样的自动化java去混淆器对代码进行清理,并对得到的jar文件进行反编译。

观察jar文件内部结构,我们可以找到一些熟悉元素,这些元素包括用于感染特定系统(windows, mac, linux)的功能函数,这也使我们进一步确信这就是恶意软件的核心。在key文件夹以及protect文件夹中,我们找到了释放到Windows系统%TEMP%目录下的DLL文件,同样也找到了一些负责SSL网络通信的类文件。

然而,去混淆处理是否成功很大程度上取决于我们所选择的反编译器。虽然JD-GUI非常擅长于呈现JAR包的内部结构,但它在所有类的反编译工作上却无能为力。我们可以轻松阅读其他没有被混淆的包,但RAT的核心(server包中的类)却是完全不可读的。

另一个CFR反编译器给出了一个更好的结果。

经过处理后我们最终得到了一些java代码,但去混淆工作还没结束。为了对抗分析,恶意软件使用了两种技术,首先,代码中的类、方法以及变量被重命名为无意义的字符串,其次,所有的字符串都经过了几个函数进行加密处理,并在运行时再解压使用。核心类中的大部分代码与下面这个代码片段类似。

虽然有时我们在代码中能看到对某些可读名称的类的引用(如JSON解析器),但这类信息太少了,我们无法理解其背后的功能。对字符串的解码能够大幅度提升代码的可读性,但CFR中负责解码的函数输出并不理想。经过几次尝试后,我们最终选择了Kraktau反编译器。

此外,代码中的函数使用所调用类的类名作为解密密钥,因此,如果我们试图在去混淆过程中对类进行重命名,我们将无法得到有效的字符串信息。

(四)对配置文件进行解码

在resources文件夹中,我们找到了三个有趣的文件:Key1.json,Key2.json以及config.json。

这三个文件的加密方式与上一层加密方式相同:Key1是个经过序列化的RSA私钥,Key2是一个经过加密的AES密钥,config.json是一个经过AES加密的配置文件,相应的解密器代码可以在这里找到。最终,我们得到了这个RAT的配置文件(地址)。

从配置文件中,我们可以找到之前在行为分析中得出的一些元素。

如配置文件所示,jar包安装在Windows文件夹中,名为Windows.Windows,文件夹PuXpErTFKpK用于存放最终插件。配置文件中还包括释放到%TEMP%文件夹中的reg文件内容,一些杀软/安全产品的黑名单页被包含在内。

五、功能分析


在对大多数字符串进行去混淆之后,我们可以更好理解这款RAT的功能。通过使用JSON配置文件,该RAT可以实现功能的高度模块化,此外,程序还可以通过专用插件进行功能的扩展。

主jar包中还包含其他一些有趣的功能,比如:

1、下载其他JAR文件,以png文件保存并运行。

2、捕获麦克风和摄像头数据,窥探用户隐私。

捕获的内容被传到C&C服务器上。

3、在浏览器中打开指定URL。

4、跟踪活动窗口。

5、以报表形式将系统基本信息发送至C&C服务器。

六、总结


恶意软件中的字符串指向jrat.io网站,并且恶意软件的功能与该网站提供的软件描述的功能十分类似。一开始我们认为它俩是同一个产品,直到在另一个研究员Matthew Mesa的提醒下,我们才发现两者的不同。细致分析jrat.io网站提供的RAT工具,我们可以看到它采用了完全不一样的类架构,jrat.io提供的RAT名为Jackbot,而本文分析的这款RAT名为Adwind(通常也称之为JRAT)。

Adwind是最受欢迎的Java RAT之一,作者在保护它的核心功能上做了许多工作以误导安全分析师。幸运的是目前为止Adwind并没有衍生出太多变种,本文分析的恶意软件与2016年7月发布的恶意软件十分相似。

七、附录


JBifrost: Yet Another Incarnation of the Adwind RAT

相关推荐

为何越来越多的编程语言使用JSON(为什么编程)

JSON是JavascriptObjectNotation的缩写,意思是Javascript对象表示法,是一种易于人类阅读和对编程友好的文本数据传递方法,是JavaScript语言规范定义的一个子...

何时在数据库中使用 JSON(数据库用json格式存储)

在本文中,您将了解何时应考虑将JSON数据类型添加到表中以及何时应避免使用它们。每天?分享?最新?软件?开发?,Devops,敏捷?,测试?以及?项目?管理?最新?,最热门?的?文章?,每天?花?...

MySQL 从零开始:05 数据类型(mysql数据类型有哪些,并举例)

前面的讲解中已经接触到了表的创建,表的创建是对字段的声明,比如:上述语句声明了字段的名称、类型、所占空间、默认值和是否可以为空等信息。其中的int、varchar、char和decimal都...

JSON对象花样进阶(json格式对象)

一、引言在现代Web开发中,JSON(JavaScriptObjectNotation)已经成为数据交换的标准格式。无论是从前端向后端发送数据,还是从后端接收数据,JSON都是不可或缺的一部分。...

深入理解 JSON 和 Form-data(json和formdata提交区别)

在讨论现代网络开发与API设计的语境下,理解客户端和服务器间如何有效且可靠地交换数据变得尤为关键。这里,特别值得关注的是两种主流数据格式:...

JSON 语法(json 语法 priority)

JSON语法是JavaScript语法的子集。JSON语法规则JSON语法是JavaScript对象表示法语法的子集。数据在名称/值对中数据由逗号分隔花括号保存对象方括号保存数组JS...

JSON语法详解(json的语法规则)

JSON语法规则JSON语法是JavaScript对象表示法语法的子集。数据在名称/值对中数据由逗号分隔大括号保存对象中括号保存数组注意:json的key是字符串,且必须是双引号,不能是单引号...

MySQL JSON数据类型操作(mysql的json)

概述mysql自5.7.8版本开始,就支持了json结构的数据存储和查询,这表明了mysql也在不断的学习和增加nosql数据库的有点。但mysql毕竟是关系型数据库,在处理json这种非结构化的数据...

JSON的数据模式(json数据格式示例)

像XML模式一样,JSON数据格式也有Schema,这是一个基于JSON格式的规范。JSON模式也以JSON格式编写。它用于验证JSON数据。JSON模式示例以下代码显示了基本的JSON模式。{"...

前端学习——JSON格式详解(后端json格式)

JSON(JavaScriptObjectNotation)是一种轻量级的数据交换格式。易于人阅读和编写。同时也易于机器解析和生成。它基于JavaScriptProgrammingLa...

什么是 JSON:详解 JSON 及其优势(什么叫json)

现在程序员还有谁不知道JSON吗?无论对于前端还是后端,JSON都是一种常见的数据格式。那么JSON到底是什么呢?JSON的定义...

PostgreSQL JSON 类型:处理结构化数据

PostgreSQL提供JSON类型,以存储结构化数据。JSON是一种开放的数据格式,可用于存储各种类型的值。什么是JSON类型?JSON类型表示JSON(JavaScriptO...

JavaScript:JSON、三种包装类(javascript 包)

JOSN:我们希望可以将一个对象在不同的语言中进行传递,以达到通信的目的,最佳方式就是将一个对象转换为字符串的形式JSON(JavaScriptObjectNotation)-JS的对象表示法...

Python数据分析 只要1分钟 教你玩转JSON 全程干货

Json简介:Json,全名JavaScriptObjectNotation,JSON(JavaScriptObjectNotation(记号、标记))是一种轻量级的数据交换格式。它基于J...

比较一下JSON与XML两种数据格式?(json和xml哪个好)

JSON(JavaScriptObjectNotation)和XML(eXtensibleMarkupLanguage)是在日常开发中比较常用的两种数据格式,它们主要的作用就是用来进行数据的传...

取消回复欢迎 发表评论:

请填写验证码