샘플 MD5 | bb3306543ff********9372bb3c72712 |
---|---|
샘플 파일 크기 | 3.29MB (3,449,856바이트) |
샘플 유형 | 백도어 프로그램 |
샘플 설명 | Office 악성 매크로를 사용하여 트로이 목마 모듈 로드 |
분석 시간 | 2019년 12월 |
이 악성 문서에는 3개의 악성 매크로 코드가 이식되어 있습니다. 매크로의 주요 기능은 악성 문서의 16진수 스트림에 저장된 Shellcode 코드를 로드하여 실행하는 것입니다. 메모리. .
ShellCode 부분의 기능은 자체적으로 DLL 트로이 목마 프로그램 {A96B020F-0000-466F-A96D-A91BBF8EAC96}.dll을 추출한 후 이 Dll의 내보낸 함수 DllEntry를 실행하여 두 개의 네트워크 통신 관련 파일을 메모리 DLL 파일 및 네트워크 통신 관련 파일은 HTTP, HTTPS 및 UDP 프로토콜 통신을 지원하는 데 사용되며 최종적으로 C2 끝과 통신 연결을 설정하여 제어 명령을 수락합니다.
참고: {A96B020F-0000-466F-A96D-A91BBF8EAC96}.dll 이름은 이전에 분석된 APT32 샘플의 DLL 이름과 일치하며 Shellcode 코드 난독화 방법도 유사하고 메모리 로딩 방법도 유사하며 추출된 IOC도 APT32 조직에 속해 있어 이 샘플은 APT32와 관련이 있는 것으로 판단된다.
이 공격은 악성 매크로 코드를 사용해 악성 모듈을 로드하고, 소셜 엔지니어링을 이용해 360 프롬프트 정보로 위장해 사용자의 신뢰를 얻어 사용자를 속여 악성 매크로 코드를 활성화하도록 합니다.
이 악성 문서에는 총 3개의 악성 매크로 코드가 심어져 있습니다. 첫 번째 코드는 사무실 기본 위치에 저장되어 있으며, 두 번째와 세 번째 악성 코드는 다음과 같습니다. 매크로 코드는 16진수 형식으로 스트리밍됩니다. 메서드는 문서 시작 부분에 저장됩니다.
첫 번째 매크로 코드(실행할 첫 번째 매크로 코드)는 문서 시작 부분부터 16진수 스트림에 저장된 두 번째 매크로 코드를 읽어서 입력 함수 x_N0th2ngH3r3()을 동적으로 로드하고 호출합니다.
두 번째 매크로 코드는 문서 시작 부분부터 16진수 스트림에 저장된 세 번째 매크로 코드를 읽어서 입력 함수 x_N0th2ngH3r3()을 동적으로 로드하고 호출합니다.
세 번째 매크로 코드는 WINWORD 프로세스에 대한 원격 스레드를 생성하여 악성 문서의 Hex 스트림에 저장된 Shellcode 코드를 메모리로 로드합니다.
ShellCode의 핵심 기능은 자체적으로 DLL 파일을 추출하고, 해당 DLL을 메모리에 자체 로드한 후, 이 dll의 내보낸 함수 DllEntry를 실행하는 것입니다. 아래 그림은 수정된 PE 헤더 데이터를 보여줍니다.
메모리에서 Shellcode 파일을 덤프한 후 LordPE를 사용하면 파일의 내보내기 이름이 {A96B020F-0000-466F-A96D-A91BBF8EAC96}임을 확인할 수 있습니다. dll. 아래와 같이
복호화된 DLL 리소스에 암호화된 리소스 파일이 있습니다.
DLL이 실행 중일 때 먼저 리소스 파일을 획득하여 복호화합니다. 해독된 리소스 파일에는 트로이 목마 구성 정보가 포함되어 있으며 네트워크 통신 관련 DLL 파일 2개는 HTTP, HTTPS 및 UDP 프로토콜 통신을 지원하는 데 사용됩니다. 아래 그림은 복호화된 리소스 파일 정보를 보여줍니다.
리소스의 데이터 구조는 다음과 같습니다.
{A96B020F-0000-466F-A96D-A91BBF8EAC96}을 통해 복호화된 C2 도메인 이름 .dll 파일 리소스 주소 45.122.138.31을 구문 분석하여 통신 연결을 설정하고 HTTP 프로토콜의 POST 메서드를 사용하여 C2 끝으로 온라인 알림을 보낸 다음 마지막으로 C2 끝에서 제어 종료 명령을 수락하여 대상을 제어합니다. 단말기.
생성 과정
디렉토리 생성, 디렉토리 삭제
파일 검색, 파일 읽기 및 쓰기, 생성, 삭제 및 기타 작업
레지스트리 읽기 및 쓰기 작업
cloud.360cn.info
dns.chinanews.network
aliexpresscn.net
chinaport.org
위 내용은 APT32 샘플 분석을 구현하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!