由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

栏目: 编程工具 · 发布时间: 6年前

内容简介:作者:启明星辰ADLab公众号:近期,启明星辰ADLab对便签网站Pastebin平台(该平台常常被黑客用于存储攻击成果)内容进行筛选和分析,发现了一段神秘而古怪的中文字符(见图1)。该段文字被存储在一个名为“Unitled”的用户文件中,从字面上看,这是一段没有完整语义的文字,看起来就像密语一样,似乎其中隐藏着一些不为人知的信息。那么这会是某个黑客组织或者情报人员之间的秘密暗号呢,还是说仅仅只是随机输入的毫无意义的文字?对此,本文将对这其中隐藏的秘密进行分析追查。

作者:启明星辰ADLab

公众号: https://mp.weixin.qq.com/s/TwPL_F6hihPuHb9NtL7rtA

1. 再相见

近期,启明星辰ADLab对便签网站Pastebin平台(该平台常常被黑客用于存储攻击成果)内容进行筛选和分析,发现了一段神秘而古怪的中文字符(见图1)。该段文字被存储在一个名为“Unitled”的用户文件中,从字面上看,这是一段没有完整语义的文字,看起来就像密语一样,似乎其中隐藏着一些不为人知的信息。那么这会是某个黑客组织或者情报人员之间的秘密暗号呢,还是说仅仅只是随机输入的毫无意义的文字?对此,本文将对这其中隐藏的秘密进行分析追查。

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

图1 Pastebin上存储的神秘中文字符

注: Pastebin 是一个合法便签类站点,很多黑客团队喜欢将其作为暗中进行信息交换的媒介,或者把攻击成果上传到 Pastebin 上进行存储。

为了弄懂该段文字的含义,我们首先想到的是该段文字是否为一段被打乱顺序的有具体含义的句子,但是通过我们对其进行各种组合 排序 并没有得到什么有用情报信息。那么该段文字是不是被编码处理过的情报信息呢?我们试图在开源站点Github上对这段文字进行搜索看是否存在相关代码,但并没有多少有用的信息。最后,我们在Twitter上发现了一条与这段文字类似的推文(见图2)。

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

图2 Twitter上和神秘字符相似的推文

可以看到该条推文的内容和我们发现的中文字符有着相似特征,他们都是以“苏尔的开始”和“苏尔苏尔完”作为首尾字符串,在首尾字符串之间的文字表现出随机性,并没有特别的含义。而该推文评论中提及了推文上这段文字为银行木马Anubis编码后的C&C服务器地址,那么极有可能我们发现的那段神秘中文字符串也是一段C&C地址,而且可能就是银行木马Anubis的C&C。

注:Anubis 是一款集勒索、间谍、银行木马于一体的综合型恶意软件,自2017年1月其源代码被公布以来,已经影响到全球100多个国家的300多家金融机构。2018年9月启明星辰ADLab对其已进行详细分析,并发布深度分析报告《首款集勒索、间谍、银行木马于一体的新型综合型 Android 病毒深度分析》。

接下来,我们并不急于去收集最新的Anubis样本,因为收集、分析、处理样本需要花费比较大的工作量,所以我们首先试图从GitHub寻找线索,我们以“苏尔的开始”为关键字进行搜索并且确确实实找到了一段相关的解码代码(见图3)。粗略一看这段代码似乎应该就是这段神秘文字的解码算法,但经过我们的测试,发现这段代码并不能正确的解码我们最开始所发现的那段神秘文字。

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

图3 GitHub上疑似的解码代码

那么为了解开其中秘密,我们还得回到样本上来,如果能够找到相关的Anubis样本,通过对样本代码进行逆向分析,就能逆向出解码算法,那么也就可能解密出这段神秘的中文文字。由于这段文字的发布时间是2019年2月17日(图1),因此我们在样本库中查询2019年2月份以后的Anubis病毒样本,通过一一排除后发现了与这段神秘中文字符最相关的几个样本,其中最新的一个样本在2019年6月6日才出现。在对样本深入分析后,我们确认该新样本确实是银行木马Anubis的最新变种。

同样,该木马也将C&C地址加密编码后存储在pastebin平台上,其链接为https://pastebin.com/bbLpxvUH, 截止到我们分析时该页面已经失效。但是该样本中对从该链接提取出来的信息进行解码的算法却能够正确解码我们所发现的那段神秘文字。解码方法为:木马内置有一个密码表,在取得这段文字后,根据这张密码表将中文解码成Base64字符串,再将Base64字符串解码后的数据通过rc4解密(密钥为“1day”),最终得到明文的C&C。利用该解密算法,我们成功解密出了最初发现的那段神秘文字,得到C&C地址为: “http://www.go777to.top”,该地址的解析记录从2019年4月6日开始并且截止本文发布一直活跃。另外,我们还在社交应用Instagram上找到了一段相同的文字(见图4),这表明攻击者并非单独使用Pastebin配置C&C。不过,我们破解的解密算法并不能解密Twitter上的那段中文字符,这可能是由于木马版本差异,解密算法或者解密密钥不同导致的。

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

图4 Instagram 上的密文C&C

2. Anubis的C&C隐藏手段

一般的间谍软件会将C&C地址(加密)硬编码在代码当中,或者利用合法的Web服务(如微博、QQ空间或者Twitter等)来配置C&C地址。比如Anubis早期的版本就是利用Twitter配置C&C地址,这样做一方面可以有效隐藏C&C地址,另一方面攻击者可以灵活地对C&C服务器进行配置和更新。而此次,攻击者选择将C&C地址编码成中文存储在了Instagram和Pastebin上。

从2017年出现到现在,Anubis背后的攻击者在C&C策略上作了多次改变(见图5)。2018年9月,攻击者将类Base64编码的字符串作为推文发布在Twitter上(见图6),到2018年12月,攻击者将推文信息升级为了中文字符(见上图2),2019年5月,攻击者将中文字符配置到了 Telegram频道上(见图7),再到2019年6月我们此次发现的这个样本,攻击者使用Instagram和Pastebin作为其中文字符C&C配置载体(见上图4和上图1)。一般分析人员在Pastebin上抓取到这样的字符时并不会特别留意并且对于有指向性的爬虫也会忽略掉此类信息,因而这种方法具有一定隐蔽性。

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

图5 C&C演变

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

图6 Twitter存储的加密C&C

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

图7 Telegram存储的加密C&C

3. C&C解密算法分析

这次Anubis的更新,除了对代码做了混淆和加密外,其背后的攻击者选择了将C&C地址编码成中文文字,该木马内置有解密C&C用的密码表,内容如表1所示。从表1中我们可以看到,英文字母的大写和小写以在键盘的排列顺序排列,跟着是等号和0-9的数字。除了数字9外,每一个字符都对应一个汉字。

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

表1 解密C&C用的密码表

C&C的解密分四步:第一步,木马从Pastebin获取中文编码的C&C密文,具体做法是从这段中文文字中提取出“苏尔的开始”与“苏尔苏尔完”之间字符;第二步,木马根据上表1中的密码表将提取出来的中文字符串转化成一段由“字母”、“数字”和“=”组成的字符串,通过代码可知这是一段Base64字符串(实现代码见图8)。

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

图8 中英文字符替换

第三步,通过Base64解码算法将这段字符串进行解码,并将其转化为二进制数据;第四步,解码后的数据通过rc4算法进行解密(密钥为“1day”),实现代码如图9所示。

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

图9 解密Base64字符串

最终密文C&C地址就被成功解密成明文。该木马的C&C存储地址为“https://pastebin.com/bbLpxvUH”,不过由于该地址已经失效,无法验证。我们使用从木马中破解出来的解密算法成功解密出了我们发现的那段中文文字,解密后得到C&C地址“http://www.go777to.top”,而对Twitter上的那段中文字符解密失败,可能是由于木马版本差异,解密算法不同或者解密密钥不同导致的。

4. 新旧样本对比分析

较我们之前分析的木马版本,新发布的木马版本进行了高强度的代码混淆,如图10所示,旧版本中明文的类名在新版本中被混淆成了没有意义的字符串。显然,混淆后的代码非常不利于阅读,这无疑提高了安全研究人员的分析难度和时间成本。

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

图10 代码混淆

另外,攻击者还对木马类中的明文字符串进行了加密,如图11和图12所示,分别是旧版本和新版本相同功能处的代码对比,从图中我们可以看到,明文的字符串在新版本中被加密成了Base64密文字符串。这样大量的密文字符串非常不利于安全研究人员的静态分析工作。密文字符串经过Base64解密再经过rc4解密(密钥为“1day”)可得到明文字符串。

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

图11 旧版本代码

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

图12 新版本代码

5. Anubis的基本功能和行为

Anubis主要通过伪装成金融、邮件、物流以及软件更新等应用混入谷歌商店进行传播。其整合了多种类型恶意软件功能于一身(见图13),主要包含勒索软件功能、键盘记录功能、RAT功能、短信拦截功能和呼叫转移等功能。同时,Anubis还可以窃取受害用户的通讯录、短信、银行登录凭证等敏感信息。此外,攻击者还可以远程控制感染设备,利用感染设备向攻击者指定的目标发送特定短信。从Anubis诸多强大的功能可以看出,攻击者完全可以对受害者的社交网络进行全方位渗透和欺诈。

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

图13 Anubis功能示意图

Anubis和C&C服务器建立连接成功后,可以通过远程服务器下发30多种恶意控制指令,包括录音、截屏、获取感染设备的文件结构、控制感染设备向指定号码发送特定短信等恶意指令,我们将其包含的C&C命令及其含义归纳到了表2。

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

表2 主要的C&C命令和功能

Anubis会在感染设备后台监视目标应用程序启动,然后使用对应的钓鱼屏幕覆盖掉合法的应用程序以窃取受害者的账户凭证,同时会利用短信拦截功能来拦截银行发送给受害者的所有短信,这样攻击者就绕过了银行的双层身份认证,成功对受害者的财产进行洗劫。 Anubis劫持目标几乎涵盖全世界各大金融机构的手机APP,总数达到了300多个,涉及中国、美国、英国、日本、香港、法国等40多个国家和地区,我们仅将部分金融APP的包名列到表3中:

由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪

表3 部分目标金融APP

6. 总结

从2017年出现至今,Anubis背后的攻击者在C&C策略上作了多次改变。主要体现在两个方面:一是C&C的编码方式由之前的编码成类Base64串发展为编码成中文文字,二是配置C&C的载体由早期的利用Twitter站点演变成现在的利用Twitter、Telegram、Instagram和Pastebin等多平台。根据启明星辰ADLab的数据观察,Anubis这次的行动从2019年2月份开始,一直到2019年6月份都保持活跃。其主要是伪装成金融、邮件、物流以及软件更新等应用混入谷歌商店进行传播,比如我们分析的这个变种伪装成Flash升级应用诱使用户安装,进而对用户进行非法侵害。虽然Anubis主要活动在欧美等地,国内暂时没有发现用户感染此类木马,但这次的C&C隐藏策略中利用了中文进行编码,不排除其后续会攻击国内用户的可能性。

建议用户不要轻易点击短信中的不明链接,不要安装不明来源的APP;对申请可疑权限尤其是短信读写、打电话以及需要激活设备管理器的APP要特别留意,涉及到金钱的操作要格外谨慎;遇到操作异常,应当及时使用杀毒软件查杀或找专人处理。目前互联网上也充斥着形形色色的第三方APP下载站点,很多甚至成了恶意应用的批发集散地。用户应特别留意不应轻易的在一些下载站点下载APP,尽量从官网下载所需APP应用,在不得不从第三方下载站点下载软件时,要高度保持警惕,认真甄别,以免误下恶意应用,给自己造成不必要的麻烦和损失。


以上所述就是小编给大家介绍的《由一段神秘文字所引发的调查与分析 -- 集勒索、间谍、银行木马于一体的 Anubis 新变种追踪》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

云攻略

云攻略

马克·贝尼奥夫、卡莱尔·阿德勒 / 徐杰 / 海天出版社 / 2010年8月 / 36.00元

Apple、Google、甲骨文、腾讯 都已投入了云的怀抱, 你还在等什么? 快来加入我们! 最初,Salesforce.com 只是一间小小的租赁公寓 在短短10年内 它已成长为 世界上发展最快、最具创新力的 产业变革领导者 曾经,这是个软件为王的时代。 现在,这是个云计算的新时代。 NO SOFTWARE 抛弃软件的......一起来看看 《云攻略》 这本书的介绍吧!

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

HSV CMYK 转换工具
HSV CMYK 转换工具

HSV CMYK互换工具