www.teandq.com
晓安科普

勒索病毒专杀工具(rasadhlp病毒专杀工具)深度揭秘

2023-09-06Aix XinLe

写在前面的话根据ESET的最新报道,ESET的研究人员近期发现了一个此前没有任何记录的后门和文件窃取恶意软件。这款恶意软件的开发人员将其命名为C

勒索病毒专杀工具(rasadhlp病毒专杀工具)深度揭秘

 

写在前面的话根据ESET的最新报道,ESET的研究人员近期发现了一个此前没有任何记录的后门和文件窃取恶意软件这款恶意软件的开发人员将其命名为Crutch,并且现已将其跟臭名昭著的Turla APT组织联系到了一起。

在2015年至2020年初的一系列网络间谍活动中,俄罗斯黑客组织Turla就使用了这款此前从未被发现的恶意软件框架来针对各种政府机构进行攻击据了解,俄罗斯黑客组织Turla所使用的Crutch恶意软件可以帮助网络攻击者收集和提取泄露的敏感文件。

我们对俄罗斯黑客组织Turla以及他们所使用的Crutch恶意软件框架进行了深入分析,而Turla的攻击复杂程度以及相关的技术细节也足以证明,俄罗斯黑客组织Turla绝对拥有大量的资源来运营和维护如此庞大而多样化的网络攻击武器库。

Crutch属于俄罗斯黑客组织TurlaESET的安全研究专家之所以能够将Crutch恶意软件与俄罗斯黑客组织Turla(APT组织)联系起来,主要是根据该黑客组织在2016年至2017年之间所使用的后门特性才下的结论。

当时,该黑客组织当时使用的第二阶段后门为Gazer(SHA-1 1AE4775EFF21FB59708E8C2B55967CD24840C8D9),这款后门程序也被称为WhiteBear,而它跟Crutch恶意软件(SHA-1 A010D5449D29A1916827FDB443E3C84C*405CB2A5)在某些方面有着高度的相似性:。

这两个样本的恶意文件在目标设备上的存储路径均为“C:\Intel\~intel_upd.exe”;这两个样本都会投放CAB文件,其中包含各种恶意软件组件;这两个恶意软件加载器的的PBD路径也具有高度相关性:即C:\Users\user\Documents\Visual Studio 2012\Projects\MemoryStarter\Release\Extractor.pdb和C:\Users\user\Documents\Visual Studio 2012\Projects\MemoryStarter\x64\Release\Extractor.pdb;

加载器在解密Payload时使用的是相同的RC*4密钥:E8 8E 77 7E C7 80 8E E7 CE CE CE C6 C6 CE C6 68;鉴于这些因素以及两者之间的相似性,而且此前也没有发现Turla恶意软件家族有跟其他的网络犯罪组织共享过代码,因此我们有理由认为Crutch恶意软件就是属于Turla网络攻击武器库的一部分。

另一个有意思的地方在于,研究人员竟然还在同一台受感染主机中同时发现了FatDuke和Crutch前者是Dukes/APT29所使用的第三阶段后门,不过目前还没有任何证据表明这两个恶意软件家族之间有什么相关性。

网络间谍活动根据ESET LiveGrid®的数据,Turla使用了Crutch来对欧盟某国外交部的几台机器执行了攻击,而Crutch可以帮助网络攻击者收集和提取泄露的敏感文件,并将这些收集到的文件存储至Dropbox账号中以备后续使用。

在分析过程中,我们捕捉到了几个由攻击者发送至几个Crutch v3实例的某些控制命令,这些信息可以帮助我们更好地了解攻击者的目的,其中涉及到了大量网络侦察、横向渗透和网络间谍活动该恶意软件的主要而已活动是文档和各种文件的暂存、压缩和过滤,具体如下代码所示:。

copy /y \\\C$\users\\prog\csrftokens.txt c:\programdata\ & dir /x c:\programdata\ copy /y \\\

c$\users\user\Downloads\FWD___~1.ZIP %temp%\ copy /y \\\c$\docume~1\User\MyDocuments\Downloads

\8937.pdf %temp% "C:\Program Files\WinRAR\Rar.exe" a -hp -ri10 -r -y -u -m2 -v30m "%temp%\~res.dat"

"d:\\*.*""d:\$RECYCLE.BIN\*.doc*""d:\$RECYCLE.BIN\*.pdf*""d:\$RECYCLE.BIN\*.xls*""d:\Recycled\*.doc*"

"d:\Recycled\*.pdf*""d:\\*.pdf"这些命令是由攻击者手动执行的,因此不会显示驱动器监视器组件自动收集文档的情况文件提取则是由后门命令执行的,这些会在之后的部分进行介绍。

最后,攻击者还会在某个时刻执行下列命令:mkdir %temp%\Illbeback攻击者的工作时间为了了解Turla的工作时间,我们对其上传至Dropbox的ZIP文件时间进行了分析这些ZIP文件中包含了后门控制命令,并由攻击者从后门读取和执行其内容时起异步上传到Dropbox。

我们收集了506个不同的时间戳,范围从2018年10月到2019年7月具体如下图所示:

由此可见,他们的工作时间与俄罗斯UTC + 3时区一致入侵/恶意软件传播早在2017年,俄罗斯黑客组织Turla在攻击的第一个阶段会选择使用Skipper来对目标主机进行感染攻击,然后在第二个阶段,他们才会使用Crutch恶意软件来作为第二阶段后门程序。

但是在某些情况下,俄罗斯黑客组织Turla还会使用开源的PowerShell Empire后渗透框架来进行攻击在2015年至2019年年中这段时间里的Crutch还是早期的版本,当时版本的Crutch使用了后门通信信道并通过Dropbox的官方HTTP API接口来跟硬编码的Dropbox账号进行通信,并使用了不具备网络通信功能的驱动器监控工具来存储、搜索、提取和加密敏感文件。

下面给出的是Crutch v3恶意软件的实现架构:

在此之后,Crutch的开发者又使用了一个更新版本(ESET将其标记为“version 4”)在这个版本中,Crutch新增了一个网络通信功能的可移动驱动器监视器,并移除了后门功能但是,由于这个新版本的Crutch能够使用使用Windows版本的Wget实用程序自动将在本地驱动器和可移动驱动器上收集到的敏感文件上传到Dropbox网络存储之中,也就是说,这个版本的Crutch实现的是一种更加简单的敏感文件收集方法。

下面给出的是Crutch v4恶意软件的实现架构:

Crutch v4的工作目录为C:\Intel,其中包含下列组件:dll:Crutch DLL;exe:合法的Microsoft Outlook程序(SHA-1: 31D82C554ABAB3DD8917D058C2A46509272668C3);

dat:Crutch配置文件,其中包含Dropbox API令牌;exe:RAR工具(SHA-1: A92C801F491485F6E27B7EF6E52E02B461DBCFAA);exe:Windows版Wget工具(SHA-1: 457B1CD985ED07BAFFD8C66FF40E9C1B6DA93753);

跟Crutch v3类似,Crutch v4也使用了DLL劫持技术,以便在安装了Chrome、Firefox或OneDrive的受感染设备上实现持久化感染,此时的Cruch version 4会以“一个旧的Microsoft Outlook组件”的身份来感染目标主机。

入侵威胁指标IoC哈希:SHA-1描述ESET检测名称A010D5449D29A1916827FDB443E3C84C*405CB2A5Crutch dropper跟Gazer类似Win64/Agent.VX

2FABCF0FCE7F733F45E73B432F413E564B92D651Crutch v3后门Win32/Agent.TQLA4AFF23B9A58B598524A71F09AA67994083A9C83

Crutch v3后门Win32/Agent.TQL778AA3A58F5C76E537B5FE287912CC53469A6078Crutch v4Win32/Agent.SVE路径:C:\Intel\

C:\AMD\Temp\文件名:C:\Intel\outllib.dllC:\Intel\lang.nlsC:\Intel\~intel_upd.exeC:\Intel\~csrss.exeC:\Program

Files (x86)\Google\Chrome\Application\dwmapi.dllC:\ProgramFiles (x86)\MozillaFirefox\rasadhlp.dll %LOCALAPPDATA

%\Microsoft\OneDrive\dwmapi.dll网络:hotspot.accesscam[.]orghighcolumn.webredirect[.]orgethdns.mywire[.]

orgtheguardian.webredirect[.]orghttps://raw.githubusercontent[.]com/ksRD18pro/ksRD18/master/ntk.tmp

免责声明:本站所有信息均搜集自互联网,并不代表本站观点,本站不对其真实合法性负责。如有信息侵犯了您的权益,请告知,本站将立刻处理。联系QQ:1640731186

科普勒索病毒专杀工具(rasadhlp病毒专杀工具)深度揭秘

2023-09-06Aix XinLe187

勒索病毒专杀工具(rasadhlp病毒专杀工具)深度揭秘写在前面的话根据ESET的最新报道,ESET的研究人员近期发现了一个此前没有任何记录的后门和文件窃取恶意软件。这款恶意软件的开发人员将其命名为C…

历史郑州历史天气查询(2021年7月郑州历史天气查询)新鲜出炉

2023-09-06Aix XinLe96

郑州历史天气查询(2021年7月郑州历史天气查询)新鲜出炉顶端新闻记者 杨逍 文/图热热热!最近河南已经被高温天气“刷屏”,热辣的阳光火力全开。今天迎来“小暑”,河南又迎来今年首个高温红色预警,河南10…

科学科学英语怎么写(科学的英语怎么说怎么写)一看就会

2023-09-06Aix XinLe76

科学英语怎么写(科学的英语怎么说怎么写)一看就会做科学活动,获得科学知识,掌握英文单词和句型。…

科普七年级生物试卷(七年级生物试卷分析与反思)不看后悔

2023-09-06Aix XinLe136

七年级生物试卷(七年级生物试卷分析与反思)不看后悔宁波市2022年初中学业水平考试语文试题以“培根铸魂”“启智增慧”为宗旨,落实立德树人的根本任务,落实“双减”政策,充分考虑疫情防控下的学情,追…

百科七年级生物试卷(七年级生物试卷分析报告)学到了吗

2023-09-06Aix XinLe117

七年级生物试卷(七年级生物试卷分析报告)学到了吗
深度分析找差距勠力同心共向前荔堡中学2022-2023学年第一学期第一次教情、学情质量分析报告
生物 七年级(1、2、3) 孙志鸿一、试题分析试题考查的主要是生物和生…