Vinnaren i pepparkakshustävlingen!
2014-03-09, 01:20
  #1
Medlem
Tja, en snubbe skickade virus till en av mina datorer och påstod att det var bildspel...
Bildspel.exe hette filen.

Jag startade upp min testburk och drog igång wireshark innan jag startade .exe filen, 0 trafik pågick då.
Öppnar .exe filen och då blir detta resultatet
https://anonfiles.com/file/e1b4f81f8...090932fdb8bd78

Jag fick iaf fram cammy*.no-ip.biz (* är en siffra)
och från den fick jag IP'n 193.0.20*.132
Konfronterade honom och frågade varför min dator anslöt sig mot no-ip adressen .....
senare påstår han att han har "tor" till sin .exe fil och gör typ narr utav mig.

Någon som förstår vad han menar med "tor"? Menar, tor har väll fan inte något med hans sketna virus att göra?

Kan någon kolla cap filen och kolla om jag har rätt på IP'n?
IP'n lär ju inte gå till honom såg jag nu när jag portscanna skiten, eller han kanske har så många saker igång vem vet.... Men är ganska säker på no.ip haha

Tack på förhand
Citera
2014-03-09, 14:40
  #2
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av Saiik0
Någon som förstår vad han menar med "tor"? Menar, tor har väll fan inte något med hans sketna virus att göra?
Tor är ett nätverksprotokoll för anonymisering. Detta protokoll kan appliceras till specifika portar, applikationer eller system-wide. Vissa malware använder Tor för att nå C&C(Command and Control) - C&C är alltså ett kontrollcenter där man kan styra sina bottar, t.ex stänga av dem, DDoS:a, ladda ner och starta webcam. Att hosta sin C&C på Tor-nätverket är inget nytt, men det är riktigt smart för det blir mycket svårare att stänga av nätverket.

Läs gärna denna artikel om ett Android-malware som använder Tor.

Citat:
Ursprungligen postat av Saiik0
Kan någon kolla cap filen och kolla om jag har rätt på IP'n?
IP:n tillhör MediaServicePlus Ltd. i Ryssland, och det är rätt IP du fått tag på.


Din kompis påstår att hans virus använder Tor's nätverksprotokoll vilket inte stämmer då DNS-uppslagningen inte skulle gå direkt till en no-ip-adress utan trafiken skulle flyga till till någon onion-adress.

Dela gärna med dig av Bildspel.exe så jag kan kolla på den. Oftast hittar man config-filer som kan leda till att C&C exponeras. Finns rätt roliga historier på detta, men anyway skicka gärna ett PM med filen
Citera
2014-03-10, 01:42
  #3
Medlem
Lust att dela med dig utav programmet du fick?
Vore intressant och kolla upp det.
Citera
2014-03-10, 06:20
  #4
Medlem
.Chloes avatar
Intressant malware, men jag lyckades knäcka den.

Bildspel.exe är en SFX-fil innehållande 4 filer. EHsyoNwcqtde.GIC, QIDggBVHUJn.XCS, qyJRGJIAmHT och yWeil.exe.

Efter en exekvering så packas filer(nya skapas) till "C:\Documents and Settings\chloe\gdu5jj68" men hela denna mapp är gömd samt dessa filer och för att göra dem synliga så kan du applicera kommandot "attrib -s -h gdu5jj68" när du cd:at till din mapp.

Dessa filer som du finner i gdu5jj68-mappen är bland annat run.vbs som innehåller
Kod:
Set WshShell = WScript.CreateObject("WScript.shell")
WshShell.Run"yweil.exe qyJRGJIAmHT"

Så yweil.exe är intressant, vad är det för fil? Körde en snabb strings på den och fick reda på att det är AutoIT.exe. Aha! Men vad är qyJRGJIAmHT för fil och vad gör egentligen detta malware?

Bilder:
http://i.imgur.com/9einoyj.png
http://i.imgur.com/UQHWVqI.png
http://i.imgur.com/KIWm3po.png
http://i.imgur.com/LjlXvh7.png
http://i.imgur.com/6gCYkds.png

Innehåller loggen från FileMon samt MultiMon:
https://anonfiles.com/file/b25363cf9...299c1b5fbae198


Ladda gärna ner ovanstående loggar. Okej, men jag börjar greppa detta. Jag ser att viruset håller på och skapar några filer, samt att den så gärna vill nå en fil med namnet clean.txt som inte finns! Inte nog med det men om försöker nå path där viruset ligger så får man BSOD! Traps! Nu blir jag arg!

qyJRGJIAmHT är en väldigt intressant fil, den är hela 27Mb stor och innehåller läslig text. Alla rader börjar med ";". Eller? Jag orkar inte läsa 27k rader med text, så jag använder min vän grep och tar ut alla unika rader:

Kod:
grep -v ";" qyJRGJIAmHT > source

wc -l source
1030

Awww, yeah!!! qyJRGJIAmHT innehåller alltså AutoIT-kod men den har så mycket skräp i sig att man ska tro att den är krypterad. Men vad innehåller source nu då?

http://pastebin.com/ApBmCkuw


Koden kollar först om Avast körs, om så är fallet så ska skriptet sova i 20000 millisekunder(tror jag det anges i). Sedan stänger skriptet av UAC samt lägger sig i startup, skriptet kollar sedan om den körs i en virtuell miljö, genom att kolla om VMwaretray.exe bland annat är körandes och om så är fallet så ska allting stängas ner.

Det finns även en bsod-funktion som triggas igång när man försöker nå filerna. Men via CMD så kan du använda "dir" för att kolla, det gjorde jag.

Detta är huvudmetoderna:
Kod:
antitask() - Ta bort task manager
disable_syste_restore() - ta bort återställningspunkter
disable_uac() - avaktivera UAC
downloader() - ladda ner filer
botkiller() - ta bort andra startupprocesser
antis() - döda om man använder virtuella maskiner 
systemhide() - ta bort alternativ att ändra rättigheter på mappar
startup() - lägg sig till startup med olika metoder
mutex() - sätt mutex
bsod() - döda alla processer som skapar bsod

EHsyoNwcqtde.GIC verkar vara någon slags config-fil eftersom:
Kod:
Local $startup IniRead($uniscriptdir "\EHsyoNwcqtde.GIC""8664643""3223690""NotFound")
If 
$startup "6882540" Then
        startup
() 
Som ser ut så här:
Kod:
[8664643]
3223690=6882540

Och i den exe'n jag fick så var [4507080], [2607097], [8664643] och [6261491] ifyllda och dessa funktioner är anti hook, persistence, startup och en funktion som heter submain.

Just submain är det intressanta. Om ni läser TS så ser ni att nätverkstrafik finns, och det stämmer. Bara en DNS-uppslagning fick jag, men i AutoIT-koden finns inget sånt. Submain är en lång funktion med massa krypto-calls. Vad denna kod gör är att den försöker injektera annan kod i hela 9 andra systemfiler och denna kod är krypterad från början.

Okej, så vilken process av mina är injekterade? Ha, har ni inte läst mina trådar om minnesforensik?
Kod:
vol.exe -f win7.elf --profile=Win7SP1x86 malfind -D .
Citat:
Process: RegSvcs.exe Pid: 1300 Address: 0x80000
Vad Tag: VadS Protection: PAGE_EXECUTE_READWRITE
Flags: CommitCharge: 1, MemCommit: 1, PrivateMemory: 1, Protection: 6
Okej, så RegSvcs.exe är injekterad hos mig, då dumpar jag den!
Kod:
vol.exe -f win7.elf --profile=Win7SP1x86 -p 1300 memdump -D .
Så hur vet jag att detta är rätt fil, har jag något att gå på? Ja, jag har cammy6.no-ip.biz som servern ville ansluta till!(ja, allt i RAM är dekrypterat).

http://pastebin.com/NMgrh529 - Alla globala variabler används som variabler till config-filen verka det som. Detta hittade jag i samma region som DNS-uppslagningarna.

Kod:
0x1e51b910 TCPv4    10.0.2.15:49564                193.0.200.132:1378   SYN_SENT         1300     RegSvcs.exe
0x1f9bb7b0 TCPv4    10.0.2.15:49478                193.0.200.132:1378   CLOSED           2241486320
Man ser verkligen klara bevis på virussmitta om man håller på med minnesforensik, det gillar jag. Anyway, som ni ser i koden ovan så blev ett SYN_SENT till CLOSED vilket betyder på att anslutningen stoppades, det stämmer även om man kollar via NMAP(kolla mitt tidigare inlägg) så ser man att port 1378 är stängd så det är inte så konstigt.

~Chloë
Citera
2014-03-10, 06:24
  #5
Medlem
Chloe bowie, virus och keyloggers, även hackning/crackning måste alltid exekeveras för att komma igång eller hur?

Om man inte startar ett sånt program så kan man inte bli hackad?
Citera
2014-03-10, 06:30
  #6
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av sunshadess
Om man inte startar ett sånt program så kan man inte bli hackad?
Det stämmer delvis skulle jag påstå. 99% av gångerna så startar man faktiskt ett virus, men 1% av gångerna är en kedjeattack, en attack riktat mot en specifik process. Om man har sin dator startad så är det självklart att datorn kör några processor och deras uppgift är många, t.ex visa en bild, visa ett PDF-dokument eller spela en film och är själva input-källan(PDF-filen, bilden eller filmen) felaktigt konstruerande så kan de köra kod som egentligen inte borde köras, denna kod kan vara att ladda ner och köra ett virus. Så allt du gjorde var att visa en bild men en kedjeattack ledde till att du fick ett virus.

Men detta är rätt ovanligt, var vanligare förr. Väldigt otestade applikationer har denna typ av sårbarheter fortfarande.
Citera
2014-03-10, 18:16
  #7
Medlem
escape.s avatar
Jävligt snyggt jobbat!

Citat:
Ursprungligen postat av .Chloe
Vad denna kod gör är att den försöker injektera annan kod i hela 9 andra systemfiler och denna kod är krypterad från början.
RunPe? Hur ser koden ut?
Citera
2014-03-10, 18:24
  #8
Medlem
carlss avatar
Verkar ju rätt skoj att pilla runt lite, kanske man skulle skaffa sig en skitbox utan internetanslutning.
Citera
2014-03-10, 21:18
  #9
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av escape.
Jävligt snyggt jobbat!

meh

Citat:
Ursprungligen postat av escape.
RunPe? Hur ser koden ut?
Ja, jag glömde nämna det! Det är absolut RunPe som varit i farten, därav krypteringen. Jag har inte sett koden i klartext, den är skriven i VB. Trodde först det var NTRunPE, men så var det icke!

Packa upp RunPe är lätt! Gör ett anrop till CreateProcess() i den exe som RunPe ska injektera till. Sedan anropar du NtUnmapViewOfSection() för att unmappa adressutrymmet som skapades av den nya processen. Kalla på VirtualAllocEx() för att reallokera minnet i processens nya adressutrymme, skriv PE-headers med rätt skriv och läsrättigheter.
Anropa SetThreadContext() och ResumeThread() för att starta den nya exe'n, sedan dumpa!
Citera
2014-03-10, 21:33
  #10
Medlem
Tango1s avatar
Riktigt grymt jobbat, hakan slog i golvet medan jag läste om hur du sprättade upp och vände ut och in på skiten
Citera
2014-03-10, 22:17
  #11
Medlem
.Chloes avatar
Citat:
Ursprungligen postat av Tango1
Riktigt grymt jobbat, hakan slog i golvet medan jag läste om hur du sprättade upp och vände ut och in på skiten
Hehe, tackar min gode vän

Var ett tag sedan jag höll på med RE/malwareanalys dagligen så det var en härlig flashback jag fick. Aldrig stött på ett liknande botnet innan. Även fast metoderna var väldigt fula så var det kul att arbeta med väldigt rå data.

Har rapporterat signaturerna till Virustotal nu
Citera

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback