概述
近期,笔者在浏览网络中威胁情报信息的时候,发现了最新Kimsuky组织木马下载站点(截至发稿时仍存活),尝试简单分析,发现其为Kimsuky组织攻击链条中的PowerShell脚本和加密Xeno-RAT远控程序,相关截图如下:
进一步尝试对其站点进行分析,笔者又在此站点的其他目录下发现了不同的资源文件及用于发送钓鱼邮件的发件页面,相关截图如下:
为了能够详细的对此站点进行剖析,笔者准备尝试从如下几个角度对其进行分析:
- 尝试对此站点/xrat/路径下的文件进行分析,梳理木马攻击链;
- 尝试对此站点/send/、/accounts/路径下的文件进行分析,梳理钓鱼邮件发件原理及详情;
- 通过对/kakao/路径下的文件进行分析,梳理钓鱼邮件日志,提取疑似被钓鱼IP、疑似被钓鱼邮箱详情;
木马攻击链分析
尝试对此站点/xrat/路径下的view.txt、xeno.bin样本进行分析,梳理发现:
- view.txt:powershell脚本,运行后将从站点的“xrat/xeno.bin”路径下载加密的xeno.bin文件,解密并动态加载xeno.bin文件;
- xeno.bin:加密文件,解密后为.NET环境下的xeno-rat远控木马;
同源对比
通过将此木马的攻击链特征进行网络调研,发现此站点的view.txt、xeno.bin样本与深信服2024-01-30发布的《【高级持续威胁(APT)】Kimsuky组织利用Dropbox云端实施行动分析》报告中提到的部分内容同源。
- 脚本注释内容基本相同
网络中报告截图:
view.txt脚本中的注释代码截图:
- 使用相同的xeno-rat远控程序
外联下载加密xeno.bin文件
通过分析,发现view.txt为powershell脚本,运行后将外联下载加密xeno.bin文件,相关代码截图如下:
解密xeno.bin文件
通过分析,发现view.txt脚本成功下载加密xeno.bin文件后,将调用解密函数对xeno.bin文件进行解密,相关代码截图如下:
为了能够更便捷的直接提取解密后的程序文件,笔者尝试对其powershell脚本进行了简单修改,实现了对本地xeno.bin文件的解密及保存至本地,相关修改后的powershell脚本片段代码如下:
$path = "C:\\Users\\admin\\Desktop\\xeno.bin";
$bytes = [System.IO.File]::ReadAllBytes($path);
$length = $bytes.Length
$length = Decode-Binary ($bytes) ($length)
Set-Content -Path "output.bin" -Value $bytes -Encoding Byte
相关代码截图如下:
动态加载解密后的xeno.bin文件
通过分析,发现view.txt脚本成功解密xeno.bin文件后,将动态加载解密后的xeno.bin文件,动态加载逻辑如下:
- setServerIp函数:动态调用解密后xeno.bin程序的setServerIp函数,用于配置外联地址为“152.32.243.152:4444”;
- Main函数:动态调用解密后xeno.bin程序的Main函数,用于加载解密后的xeno.bin文件;
相关代码截图如下:
xeno.bin程序的setServerIp函数代码截图如下:
xeno.bin程序的Main函数代码截图如下:
xeno.bin配置信息
通过分析,发现xeno.bin程序实际即为“https://github.com/moom825/xeno-rat”
开源项目生成的远控木马程序,提取默认配置信息截图如下:
xeno.bin通信加解密
通过分析,梳理xeno-rat木马的通信加解密逻辑如下:
- 通信加密
- 调用AES算法对数据进行加密
- 调用ntdll.dll的RtlCompressBuffer函数对数据进行压缩
- 通信解密
- 调用ntdll.dll的RtlDecompressBuffer函数对数据进行解压缩
- 调用AES算法对数据进行解密
通信加解密整体框架代码截图如下:
AES加解密代码截图如下:
导入ntdll.dll文件的RtlCompressBuffer、RtlDecompressBuffer函数代码截图如下:
xeno.bin远控功能
通过分析,发现xeno-rat的远控功能主要是通过动态加载插件DLL程序实现的,相关代码截图如下:
钓鱼邮件分析
尝试对此站点/send/路径下的文件进行分析,梳理发现此路径下为Kimsuky组织发送钓鱼邮件的相关文件,详细情况如下:
- 发现此站点中存在两个库:
- composer:PHP中最流行的依赖管理工具;
- phpmailer:用于发送电子邮件的PHP类库;
- test.php、test1.php、test2.php:发送钓鱼邮件的发件页面;
相关截图如下:
phpmailer
通过对phpmailer库进行分析,发现PHPMailer是一个用于发送电子邮件的PHP类库(https://github.com/PHPMailer/PHPMailer
)。进一步分析,发现此站点使用的PHPMailer版本为6.9.1,是目前PHPMailer类库的最新版本。相关截图如下:
PHPMailer类库截图如下:
发件页面
通过对/send/路径下的test.php、test1.php、test2.php文件进行分析,发现此系列文件即为调用PHPMailer类库构建的发件页面。进一步分析,梳理发现:
- 默认邮件服务器地址:
mail.naver.com
- 默认伪装发件邮箱:
no-reply@sisileae.com
- 邮件主题(翻译后):[Naver] 关于电子邮件发送和接收功能限制的通知。
- 内置URL:
- 默认发件时间:使用GMT+1时区
尝试对URL进行分析,发现nid.oksite.eu站点已经失效,推测此钓鱼邮件的功能为:钓鱼naver邮箱账号密码。
备注:naver.com网站是韩国最大的搜索引擎、门户网站、邮件服务、市值最大的互联网公司,也是世界第五大搜索引擎网站。
相关截图如下:
时区对比截图如下:
钓鱼页面
通过对/accounts/路径下的文件进行分析,发现deletegoogle.html、deletekakao.html文件疑似钓鱼页面。访问deletegoogle.html、deletekakao.html文件时,网页将跳转至https://nid.naver.com/nidlogin.login?url=https://mail.naver.com/
页面。
相关截图如下:
deletekakao.html页面内容如下:
deletegoogle.html页面内容如下(翻译后):
跳转后页面内容如下:
钓鱼邮件日志分析
通过对/kakao/路径下的文件进行分析,发现此系列文件疑似用于记录HTTP网络请求会话,相关IP疑似被钓鱼IP。
相关截图如下:
疑似被钓鱼IP
使用纯真数据库对被钓鱼IP归属地进行梳理,发现被钓鱼IP主要以美国、韩国为主,详细情况如下:
ip | country | area |
---|---|---|
14.39.124.117 | 韩国 | 韩国KT电信 |
24.194.196.147 | 美国弗吉尼亚州 | 美国弗吉尼亚州 |
34.86.212.119 | 美国得克萨斯州 | 美国得克萨斯州 |
35.222.190.7 | 美国 | 美国Merit网络公司 |
38.53.187.1 | 美国华盛顿 | 美国华盛顿Cogent通信公司 |
38.100.114.76 | 美国得克萨斯州休斯顿 | 美国得克萨斯州休斯顿Cogent通信 |
38.100.114.121 | 美国得克萨斯州休斯顿 | 美国得克萨斯州休斯顿Cogent通信 |
38.100.114.222 | 美国得克萨斯州休斯顿 | 美国得克萨斯州休斯顿Cogent通信 |
38.132.193.133 | 美国 | 美国 |
38.132.193.235 | 美国 | 美国 |
39.17.2.221 | 韩国 | 韩国 |
46.232.208.229 | 罗马尼亚 | 罗马尼亚 |
46.232.209.102 | 罗马尼亚 | 罗马尼亚 |
47.185.40.166 | 加拿大 | 加拿大 |
50.25.217.143 | 美国 | 美国 |
63.174.145.72 | 美国 | 美国NIC注册机构 |
64.57.140.67 | 美国加利福尼亚州 | 美国加利福尼亚州 |
65.154.226.166 | 美国 | 美国 |
65.154.226.167 | 美国 | 美国 |
65.154.226.168 | 美国 | 美国 |
65.154.226.169 | 美国 | 美国 |
65.154.226.170 | 美国 | 美国 |
65.154.226.171 | 美国 | 美国 |
71.191.146.250 | 美国弗吉尼亚州劳登县阿什本地区 | 美国弗吉尼亚州劳登县阿什本地区Verizon Online有限公司 |
91.92.216.148 | 保加利亚 | 保加利亚 |
97.103.225.57 | 美国弗吉尼亚州赫恩登镇 | 美国弗吉尼亚州赫恩登镇Road Runner控股有限公司 |
98.191.207.68 | 美国佐治亚州亚特兰大市 | 美国佐治亚州亚特兰大市Cox通信公司 |
112.169.24.141 | 韩国 | 韩国KT电信 |
115.164.140.5 | 马来西亚 | 马来西亚 |
116.40.6.20 | 韩国 | 韩国 |
119.204.225.189 | 韩国 | 韩国KT电信 |
121.165.59.208 | 韩国 | 韩国KT电信 |
125.177.216.61 | 韩国 | 韩国 |
136.57.74.247 | 美国 | 美国Google光纤 |
149.19.252.142 | 美国 | 美国 |
152.32.243.152 | 韩国首尔 | 韩国首尔UCloud |
152.39.157.173 | 美国 | 美国萧尔大学 |
152.39.192.61 | 美国 | 美国萧尔大学 |
152.39.197.231 | 美国 | 美国萧尔大学 |
154.30.116.1 | 美国 | 美国 |
154.30.116.23 | 美国 | 美国 |
154.30.116.83 | 美国 | 美国 |
154.30.116.188 | 美国 | 美国 |
154.30.116.235 | 美国 | 美国 |
156.146.57.189 | 美国 | 美国 |
162.40.209.90 | 美国 | 美国 |
168.151.135.171 | 美国 | 美国 |
172.98.71.17 | 美国 | 美国 |
174.81.215.41 | 美国 | 美国theplanet |
178.33.144.179 | 法国 | 法国OVH |
179.61.228.117 | 美国 | 美国 |
180.149.8.58 | 孟加拉 | 孟加拉 |
180.149.8.135 | 孟加拉 | 孟加拉 |
180.149.9.92 | 孟加拉 | 孟加拉 |
205.169.39.73 | 美国科罗拉多州丹佛市 | 美国科罗拉多州丹佛市Qwest通信有限公司 |
205.169.39.86 | 美国科罗拉多州丹佛市 | 美国科罗拉多州丹佛市Qwest通信有限公司 |
205.169.39.107 | 美国科罗拉多州丹佛市 | 美国科罗拉多州丹佛市Qwest通信有限公司 |
205.169.39.126 | 美国科罗拉多州丹佛市 | 美国科罗拉多州丹佛市Qwest通信有限公司 |
205.169.39.129 | 美国科罗拉多州丹佛市 | 美国科罗拉多州丹佛市Qwest通信有限公司 |
205.169.39.146 | 美国科罗拉多州丹佛市 | 美国科罗拉多州丹佛市Qwest通信有限公司 |
205.169.39.164 | 美国科罗拉多州丹佛市 | 美国科罗拉多州丹佛市Qwest通信有限公司 |
205.169.39.192 | 美国科罗拉多州丹佛市 | 美国科罗拉多州丹佛市Qwest通信有限公司 |
205.169.39.235 | 美国科罗拉多州丹佛市 | 美国科罗拉多州丹佛市Qwest通信有限公司 |
205.169.39.242 | 美国科罗拉多州丹佛市 | 美国科罗拉多州丹佛市Qwest通信有限公司 |
205.169.39.245 | 美国科罗拉多州丹佛市 | 美国科罗拉多州丹佛市Qwest通信有限公司 |
205.169.39.252 | 美国科罗拉多州丹佛市 | 美国科罗拉多州丹佛市Qwest通信有限公司 |
206.204.21.241 | 美国 | 美国 |
206.204.26.75 | 美国 | 美国 |
209.99.179.216 | 美国 | 美国 |
210.1.224.38 | 马来西亚 | 马来西亚 |
210.109.2.23 | 韩国 | 韩国 |
210.109.2.60 | 韩国 | 韩国 |
211.56.96.83 | 韩国 | 韩国 |
211.198.48.172 | 韩国 | 韩国KT电信 |
216.19.201.208 | 美国 | 美国 |
216.194.85.168 | 加拿大 | 加拿大 |
223.33.165.181 | 韩国 | 韩国SK电信 |
疑似被钓鱼邮箱
尝试对相关日志信息进行梳理,发现日志文件中存在被钓鱼邮箱密码信息,详细情况如下:
被钓鱼IP | 邮箱 | 密码(被编码) |
---|---|---|
116.40.6.20 | englishmathe@hanmail.net |
U2FsdGVkX1/1ZlWeIfGuCdERZwFrlpJPh8mE/jQV8oA= |
119.204.225.189 | cj-artist@hanmail.net |
U2FsdGVkX18SPtUdaG6r7XTr2AxV3XuCyjSmWTr9sWVzY/rYo9Vq/1PRQUZblAFW |
210.1.224.38 | kalopdower@daum.net |
U2FsdGVkX1+8dS8ygHajPXwo5u2TBknz9DvWuEZuINlHcLjKwwyq+vi61hYmldJH |
223.33.165.181 | antz0257@hanmail.net |
U2FsdGVkX1/fgbbXTlx38cw1lgFIpT1iFWIn2P7Np/M= |
相关日志截图如下:
进一步分析,发现使用https://accounts.kakao.com/
进行邮箱登录时,网站将对密码进行编码发送,相关数据包截图如下:
@面包and牛奶 站点还存活
师傅,求样本分享