JSON

新型Infostealer木马使用Fiddler代理和Json.NET

字号+ 作者:H5之家 来源:H5之家 2016-05-12 11:03 我要评论( )

IT学习网是国内以普及电脑技术的学习资料网站,本站历经长期发展已深得广大电脑爱好者的好评和喜爱,为您提供从基础到高端的信息技术学习平台,我们也努力将IT学习

简介

Zscaler ThreatLabZ安全实验室找到了一个用.NET写的新型Infostealer木马,该Infostealer木马病毒利用一些流行的工具比如Fiddler 和 Json.NET来运行 。4月时,这种来自西班牙的Infostealer首次被发现用于攻击美国和墨西哥的用户。

该恶意软件的制作者的目标是墨西哥第二大银行Banamex的用户,但是它其实能够更新配置文件从而威胁到更多的金融机构。

发送机制及安装过程

感染过程开始于一个安装程序,这个安装程序使用双扩展名curp.pdf.exe”,目的是伪装成PDF文档在受害者的机器上安装恶意程序。该恶意软件没有嵌入在其中的PDF文件的图标,因此用户看到的是一个通用的应用程序图标,该文件图标如下图所示:

在过去的两周中,我们已经发现的安装程序负载的URL如下:

“cigm[.]co/js/slick/curp.pdf.exe

saysa[.]com.co/js/rfc.pdf.exe

saysa[.]com.co/js/curp.pdf.exe

bestdentalimplants[.]co.in/js/curp.pdf.exe

denticenter[.]com.co/js/slick/curp.pdf.exe

 “

一旦被执行,这些安装程序就会在受害者的机器上执行以下三个部分:

上述文件下载到Windows系统目录中的代码如下图所示:

http://www.h5cn.com/upload8/allimg/160512/11051K312_1.png

Infostealer安装程序下载组件

然后,安装程序将执行 Infostealer主程序,并自行终止。


Infostealer程序分析

首先,该Infostealer程序在受害者的机器上检查FiddlerCore3dot5.dll和Newtonsoft.Json.dll是否存在。如果没有找到这些DLL文件,那么该恶意软件将试图从一个新的位置下载这些硬编码在程序中的文件。一旦确认了这些DLL文件,恶意软件将检查受害者的操作系统版本,如下图所示:

 

http://www.h5cn.com/upload8/allimg/160512/11043Ub6_1.png


 Infostealer检查操作系统版本

对于Windows XP(32位和64位)和Windows Server 2003系统,恶意软件将创建一个能够自启动的注册表密码项,以确保能够在系统中持久地重新启动 。然后,恶意软件会下载一个配置文件,并启动Fiddler代理引擎。

对于其他版本的Windows系统,恶意软件不会创建一个自启动注册表项。然而,为了使Fiddler代理引擎正常工作,恶意软件将在开始启动代理引擎之前先安装一个Fiddler生成的root凭证。


C&C配置文件

在成功安装后,该Infostealer木马将收集例如“MachineName”, “UserName”, “systeminfo” 和 “hostip””这样的信息,并将其以Base64编码格式发送到远程C&C服务器,如下图所示:

 

http://www.h5cn.com/upload8/allimg/160512/11043Ub6_0.png


Infostealer发送信息

C&C服务器会响应Infostealer所发送的消息,响应内容是一个配置文件,其中包含指向替换C&C位置以及其他指令的URL列表 。该恶意软件使用Json.NET库来解析服务器响应,并将其以XML的格式保存,文件名为registro.xml 。下面是我们的分析中得到的一个示例配置文件:

 

http://www.ourlove520.com/upload8/allimg/c160509/1462L05591210-5K28.png


Infostealer XML配置文件

该配置文件还包含域到IP元组的一个列表,这主要用于Infostealer木马劫持用户到那些域的请求,并将其重定向到托管目标域的假冒钓鱼网站的恶意服务器上。

该恶意软件初始化了一个计时器组件,该组件每隔10分钟将触发一个RefreshInfo函数调用 。这将导致每隔10分钟就从列表中的下一个URL下载一个新的配置文件。


Fiddler拦截HTTP和HTTPS流量

有趣的是, 该恶意软件利用Fiddler代理引擎拦截了HTTP / HTTPS连接,并将用户重定向到攻击者所控制的托管虚假网站的服务器上。

如果域名是C&C的配置文件中的目标名单上的,该恶意软件就添加包含攻击者服务器IP地址的X-overrideHost flag,从而实现了他们的目的 。这将导致Fiddler代理引擎解析所提供的IP地址的域名并将受害者引到一个虚假的网站。

被感染的系统中得到的虚假Banamex截图如下图所示:

 

http://www.h5cn.com/upload8/allimg/160512/1104133U0_1.png

虚假Banamex银行网址托管在攻击者所控制的服务器上

结论

我们经常看到多个基于.NET的恶意软件程序,但这个特殊的Infostealer木马引起了我们的特别关注,因为这个木马中使用了诸如Fiddler还有Json.NET等流行的应用程序库。

墨西哥第二大银行Banamex,似乎是这个Infostealer木马的凭据盗窃和金融诈骗的主要对象。然而,创造这个木马的人可以很轻松地每隔10分钟就向不停更新的列表中添加更多的目标。 Zscaler的ThreatLabZ实验室已经确认了初始下载和Infostealer程序,确保向使用Zscaler的互联网安全平台的组织提供保护。

IOCs

Infostealer安装程序MD5SUM:

123f4c1d2d3d691c2427aca42289fe85

070ab6aa63e658ff8a56ea05426a71b4

ac6027d316070dc6d2fd3b273162f2ee

98bbc1917613c4a73b1fe35e3ba9a8d9

070ab6aa63e658ff8a56ea05426a71b4

06f3da0adf8a18679d51c6adaa100bd4

123f4c1d2d3d691c2427aca42289fe85

8c9896440fb0c8f2d36aff0382c9c2e4

作者:Deepen Desai, Avinash Kumar


新型Infostealer木马使用Fiddler代理和Json.NET
本文由 IT学习网 整理,转载请注明“转自IT学习网”,并附上链接。
原文链接:

标签分类:

上一篇:上一篇:我是如何收集厂商ip段,并进行简单的信息探测的
下一篇: 下一篇:勒索软件Locky最新传播载体分析

 

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • C# JSON格式化转换辅助类 ConvertJson

    C# JSON格式化转换辅助类 ConvertJson

    2016-05-02 18:00

  • Spring 4.1+JSONP的使用指南

    Spring 4.1+JSONP的使用指南

    2016-05-02 17:00

  • JS简单循环遍历json数组的方法

    JS简单循环遍历json数组的方法

    2016-04-30 11:04

  • jQuery基于json与cookie实现购物车的方法

    jQuery基于json与cookie实现购物车的方法

    2016-04-24 11:00

网友点评
o