惡意PNG:隱藏在圖片中的“惡魔”

責(zé)任編輯:editor005

2015-02-28 14:29:54

摘自:51CTO

在互聯(lián)網(wǎng)安全這場持久戰(zhàn)中,網(wǎng)絡(luò)攻擊者一直在不斷改進(jìn)自己的攻擊技術(shù)。一個分層的安全方法有助于降低這種威脅,它可以限制軟件后臺訪問惡意網(wǎng)站,并能在惡意軟件運(yùn)行之前阻止它們。

在互聯(lián)網(wǎng)安全這場持久戰(zhàn)中,網(wǎng)絡(luò)攻擊者一直在不斷改進(jìn)自己的攻擊技術(shù)。安全研究人員發(fā)現(xiàn),最新的Graftor木馬變種可以將惡意DLL文件內(nèi)嵌到PNG圖片中,然后以圖片為載體隱藏并將惡意DLL下載到目標(biāo)系統(tǒng)上,并能夠躲避殺毒軟件的檢測。針對本文中的樣本,惡意內(nèi)容被嵌入在了真實PNG圖片數(shù)據(jù)的末尾。

惡意PNG:隱藏在圖片中的“惡魔”

廣告軟件,甚至是綁定惡意軟件的正版軟件越來越多地被作為攻擊者用來初始訪問目標(biāo)用戶系統(tǒng)的手段。在這些情況下,用戶會被誘導(dǎo)訪問一些惡意網(wǎng)站或者安裝一些軟件。在這次所分析的樣本中,它訪問了系統(tǒng)之后,惡意軟件通過下載一個包含惡意DLL和其他可執(zhí)行內(nèi)容的PNG文件,并利用該P(yáng)NG文件進(jìn)行進(jìn)一步的漏洞利用。其中,PNG文件的下載發(fā)生在系統(tǒng)后臺,而無需與用戶進(jìn)行交互,并且會將惡意內(nèi)容隱藏在PNG文件的末尾,通過這種方法攻擊者試圖繞過系統(tǒng)和網(wǎng)絡(luò)的安全檢測。

意在竊取用戶輸入數(shù)據(jù)

在我們1月份分析的樣本中,惡意軟件首先試圖通過HTTP請求從http://174.128.244.58:808 toopu.png網(wǎng)站下載惡意PNG圖片,分析代碼如下圖所示。

惡意PNG:隱藏在圖片中的“惡魔”

在toopu.png文件的末尾附加了一個DLL文件,該DLL并未以任何方式混淆或隱藏,而只是附加到PNG文件中IEND標(biāo)志的后面,通常IEND標(biāo)記表明圖像文件的結(jié)束。

搜索VirusTotal,就能發(fā)現(xiàn)toopu.png同時還與一千多個樣本聯(lián)系密切,這些樣本也都使用到了該P(yáng)NG文件中的惡意內(nèi)容。通過檢測最近的很多樣本,我們發(fā)現(xiàn)toopu.png文件從192.253.234.50處下載。此外,我們也發(fā)現(xiàn)攻擊者還使用了其他PNG文件,例如khbgvkh.png和test.png文件。在我們分析的這個樣本中,VT表明它hook了鍵盤和鼠標(biāo)操作的相關(guān)函數(shù)。簡單地查看test.png文件中添加的內(nèi)容可以發(fā)現(xiàn)一些字符串,例如“ActiveOfflineKeyLogger”和“UnActiveOfflineKeyLogger”,表明惡意軟件確實試圖獲取用戶輸入的鍵盤數(shù)據(jù)。

修改主機(jī)文件

通過檢測VirusTotal上其他下載toopu.png文件的樣本,還發(fā)現(xiàn)攻擊者使用的另一個常見的技巧,即修改本地主機(jī)文件內(nèi)容,將不同反病毒廠商的網(wǎng)址鏈接指向本地主機(jī),從而防止本機(jī)訪問這些網(wǎng)址。在其中一個樣本中,惡意軟件修改主機(jī)文件(hosts)的內(nèi)容如下所示:

惡意PNG:隱藏在圖片中的“惡魔”

分析用于構(gòu)建獲取惡意PNG文件的HTTP請求的函數(shù),可發(fā)現(xiàn)似乎該它缺少一些功能。它有大多數(shù)HTTP頭的格式化字符串,但只提供了一個用戶代理(User-Agent)和接受語言(Accept-Language)值,且對toopu.png的請求中只有空的referrer和cookie頭。

惡意軟件執(zhí)行流程

如果該函數(shù)獲取PNG文件失敗,它將休眠一段時間然后再次請求。一旦獲取到PNG文件,檢索函數(shù)將執(zhí)行一些基本的驗證操作,以確保獲取的是正確的圖像文件。樣本檢測“200 OK”響應(yīng)并核對文件長度是否為0x41EA9(269993),然后移動到嵌入的DLL文件開始偏移0xEA9(3753)。

惡意PNG:隱藏在圖片中的“惡魔”

嵌入的DLL文件實際上包含一些C&C功能,函數(shù)中的參數(shù)type和cr都被硬編碼成了“loadall”和“yes”。

惡意PNG:隱藏在圖片中的“惡魔”

  UPX加殼文件內(nèi)容

PNG文件中還包含了一個UPX加殼文件,該文件中包含一個域名列表和用戶代理列表,C&C對應(yīng)的域名包括:

niudoudou.com

fxxx114.com

wlkan.cn

it885.com.cn

aquametron.com

加殼文件中包含的用戶代理都是獨(dú)一無二的,其中一個列出了Chrome瀏覽器的過時版本,兩個列出了兩個版本的IE瀏覽器,還有一個列出了IE11瀏覽器和火狐瀏覽器。

Chrome用戶代理(Chrome的當(dāng)前版本是41)是:

Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US)AppleWebKit/534.15 (KHTML, like Gecko) Chrome/10.0.612.1

Safari/534.15

兩個IE用戶代理分別為:

Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1;Trident/4.0; Mozilla/4.0 (compatible; MSIE 6.0; Windows NT

5.1; SV1) ;Maxthon/3.0)

Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1;Trident/4.0; Mozilla/4.0 (compatible; MSIE 6.0; Windows NT

5.1; SV1) ;360SE)

火狐用戶代理為:

Mozilla/5.0 (Windows NT 5.1; rv:11.0) Gecko/20100101Firefox/24.0

IOC哈希值:

331177e4fbde6c98620f1c9927962c79d4c027807357f42002a14a2dc22b4044

b4cb0490afa7da6647dc7f255a6c4c742b649fe4ff853b83f7dd2f948b8686be

1fc6034b3ec99a01e3b2cde22846772656481d7374209ca0f068c8ab181bc8d9

4124a533037373a922b01421caca3821af36099d98b7d6aa534ad9a2c4f40d2b

域名:

niudoudou.com

fxxx114.com

wlkan.cn

it885.com.cn

aquametron.com

IP地址:

174.128.244.58

192.253.234.50

結(jié)論

捆綁惡意軟件和其他廣告軟件正在變成越來越常見的攻擊手段。這些嵌入惡意代碼的PNG文件最初的檢出率很低,本文分析的樣本也是如此。所以,用戶必須時刻保持警惕,提防攻擊者安裝其他軟件或者訪問惡意網(wǎng)站。此外,一個分層的安全方法有助于降低這種威脅,它可以限制軟件后臺訪問惡意網(wǎng)站,并能在惡意軟件運(yùn)行之前阻止它們。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號