APT攻击中会使用合法程序吗?

本文讲的是APT攻击中会使用合法程序吗?,这几天,在我研究过程中我发现了下面这样一个文件:

MD5   5e81bd134168d7d8c91b96d88b5e0fd0
SHA1  a632371b2aa54709d4bf6b0f28cb1904cb8864bc

在这一软件信息中可以看到它是由SlavaSoft公司制作的HashCalc程序,不过也可能不会这一公司制作的。

在SlavaSoft公司网站主页上可以看到这一软件,对其说明如下:

一个快速简易的计算器,可以计算文件,文本文档,以及哈希字符串的消息摘要,校验码,以及HMAC。这一工具提供了13种最常用的hash,以及校验算法以便进行将计算。

我手上的这一文件确实具有这样的功能。

通过静态分析,并没有发现一些有趣的东西,只是在.text段中是允许写入的,这在一些函数库中是很常见的。当我进行动态分析时,几乎试遍了所有的功能,也没有发现一些可疑的行为。

这时我就有点困惑了,从这一点看确实这一文件是没有问题的,如果没有足够的时间去分析它,我相信每个人都会和我说一样的话的。

在我调试这一软件之前,我想从官网上将文件下载下来,然后和我手中的文件进行比较。但是当文件正在被分析时,无法和另外一个文件进行比较。所以在这种情况我有两种选择,完成分析,或者调试整个程序。如果程序很大,我们需要花费非常长的时间对它进行调试,如果我们想立即获得结果,几乎是不可能的。

在这种情况下,我已经有了原始的文件,只需要比较该文件是不是多了一些隐藏的功能,让我们看看吧~
他们都有相同的程序入口点:

除了.text段外,其余段的md5值都是相等的:

通过比较.text段,我们可以发现该部分的最后一个字节存在不同:

如果我们通过hiew反编译这些字节,我们可以读到一些汇编指令:

因为想调试这一段代码,所以在第一个说明处放置一个断点,也许这一代码可能执行也可能不执行,甚至这不是一串代码。
放置断点后,运行后程序无任何异常,任何功能都可以正常使用。下面几张图是我测试过程中使用的功能,设置断点并不影响使用:

下一张图中,当我想从文件中得到hash值时,这一程序停止了:

现在到达了我们设置之前断点的地方,这一段代码正在尝试对自身解密,下图是加密的shellcode:

对shellcode进行解密,只是单纯的与7进行亦或:

解密之后的shellcode:

解密之后的shellcode就回有些有趣的东西:

- SLAVA
- kernel32
- ANNA (Anna Chapman???)
- CreateEventA
- .PhysicalDrive0
- ALISA
- KATI
- ntdll

shellcode如下:

这一段shellcode会执行以下步骤:

1. 对自身进行解码
2. 调整权限

3. 它会创建一个名为SLAVA的时间,如果事件没有创立,那么就会返回之前代码,因此这一代码是等待事件的创立。

4.接下来shellcode会将.PhysicalDrive0的前512个字节进行覆盖,当这一扇区覆盖之后计算机将无法启动。

5. 对本身进行加密,从而隐藏恶意代码。

6. 返回原始代码

如果你还记得文章第一张图片,这一恶意软件只被一个杀毒软件检测到。

结论:

在文件大小大于50M的情况下,除非恶意软件激活时,否则很难找到恶意代码的。也许我们可以得到原始的文件,我们可以比较两者的差异,但是在某些情况下是不可能的。我们必须要花很长时间或者金钱去找到恶意代码。这一文件可能是apt攻击中,等待第三方事件的软件。那么是谁制作的?为什么要制作他?他们是否是使用一种工具对它进行制作?所以如果我们有机会,我们必须比较手中的文件和官网上的文件,但是当我们没有原始文件时,会发生什么呢?

原文发布时间为:2017年7月27日

本文作者:xnianq

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-10-31 11:10:21

APT攻击中会使用合法程序吗?的相关文章

2015中国APT研究报告:中国是APT攻击的主要受害国

一.针对中国发动攻击的APT组织 360天眼实验室于近期发布了<2015年中国高级持续性威胁(APT)研究报告>,揭示了针对我国的APT攻击技术演变趋势.根据报告显示,中国是APT(Advanced Persistent Threats,高级持续性威胁)攻击的主要受害国,国内多个省.市受到不同程度的影响,其中北京.广东是重灾区,行业上教育科研.政府机构是APT攻击的重点关注领域. 截至2015年11月底,360威胁情报中心监测到的针对中国境内科研教育.政府机构等组织单位发动APT攻击的境内外黑

下一代防火墙(NGFW)如何防御APT攻击?

本文讲的是下一代防火墙(NGFW)如何防御APT攻击,今日企业的网络安全正在面临前所未有的挑战,这主要来自于有组织.有特定目标.隐蔽性强.破坏力大.持续时间长的新型攻击和威胁,国际上称之为APT(Advanced Persistent Threat)攻击.随着iPad.智能手机等移动终端被广泛应用于企业,而基于移动设备的威胁呈几何倍数的增长,对终端防护更加处于失控的状态,APT 攻击者通过以智能手机.平板电脑等移动设备为跳板继而入侵企业信息系统的方式也显著增加. 分析APT攻击的过程,我们发现从

第一个 SyScan 360 女讲师揭密:如何揪出潜伏多年的可怕网络间谍——APT 攻击

   世界上最可怕的网络"间谍"恐怕要属"APT 攻击",潜伏数年.甚至数十年,默默偷取关键数据,它可能不为钱.不为利,但就是为了搞垮你. 听上去实在是又贱.又狠的一种黑客攻击. 赵雨婷,是第一个登上SyScan 360 安全会议演讲台的女讲师.她是360追日团队中的一员,面对 APT 攻击,这个团队希望像夸父追日一样,一直坚持不懈地进行追击. 关于 APT 攻击,赵雨婷揭示了一些关于它的秘密. 最近一起重要的 APT 攻击当属11月曝光的蔓灵花 APT 行动. 美

肖新光:熊猫的伤痕——几例中国遭遇APT攻击的案例分析

一年一度的阿里安全峰会创立于 2014 年,今年已是第三届,于7月13-14日在北京国家会议中心举办.峰会旨在促进亚太区信息安全行业发展,为本地区信息安全组织.信息安全专业人士和决策者搭建一个信息交流展示平台,探讨当前安全行业的最佳实践.热点议题.信息安全人才培养.新 兴技术与发展趋势等.2016 阿里安全峰会设立12个分论坛,数十家领军企业参与.国内外顶级安全专家演讲,在电商金融安全,移动安全,威胁情报,人才培养,电子取证等热门安全行业问题进行深入探讨与交流,除此之外大会前一天还进行了顶级电商

企业应了解的APT攻击那些事

本文讲的是 :    企业应了解的APT攻击那些事,   [IT168 专稿]以往的那些APT攻击只存在于报道之中,如震网攻击.极光攻击.夜龙攻击等针对的都是较大规模的组织或企业.而近两年来APT攻击开始出现在普通的企业中,黑客的攻击手段越来越高明,企业传统的安全防护手段已无法有效的应对APT攻击,在未来企业如何有效防护APT已迫在眉睫. 本期我们针对APT攻击防护的选题,专门邀请到了趋势科技中国区业务发展总监童宁,他现主要是负责趋势科技企业内容安全在中国的发展,同时兼任云安全相关产品的管理工作

攻防计中计:教你如何隐藏,躲避APT攻击的新思维

本文讲的是攻防计中计:教你如何隐藏,躲避APT攻击的新思维, 本文将为你介绍一下,关于预防网络攻击的新思维--为网络攻击设计多个假的攻击目标及路径,降低他们的攻击效率. 交互式防护是一种安全系统特性,其意味着防御者会与攻击者及其使用的攻击工具进行交互攻防以及根据攻击者的行为作出相应的预防措施.比如,防御者会引入垃圾搜索结果以混淆网络攻击者使用的漏洞扫描程序就是一种交互式防护,除了这些被动防御之外,研究人员长期以来一直使用交互式防护的方法来主动获取关于网络攻击者的攻击信息,比如攻击目标等. 但交互

APT攻击没想像中的那么高端

高级可持续威胁(APT)的名字听上去的确很了不起,似乎有关它的一切一定很高端,很复杂.但最近的一份分析报告却显示,有些APT攻击其技术含量还不比不上普通的恶意软件. "这有点违反普通人的直觉,大部分人都被好莱坞电影错误的引导了,但我本人并不觉得有什么奇怪的."这份分析报告的作者,Sophos实验室首席研究员戈伯表示(Gabor Szappanos)."我每天都会各种恶意软件的样本进行分析,经验告诉我APT攻击的样本比普通的攻击样本更容易分析.虽然这只是主观印象,但我有实际的数

中国将成为全球 APT 攻击的第一目标国,去年就有36个组织干中国,SOS!

      间谍,最怕长期潜伏的那种. APT亦如是. 2月13日,雷锋网从360公司获得了一份<2016年中国互联网安全报告>,详细披露了我国当前面临的严峻网络安全形势,认为我国政企机构需重视APT.DDoS以及工业互联网等三大安全威胁. APT攻击对个人而言,轻则获取个人隐私信息,重则可能盗取电子财产.对企业等组织而言,危害更大. 报告认为,网络空间目前已经成为大国博弈的新战场.日益频繁的APT等网络攻击,正在导致政企行业机密情报被窃取.工业系统被破坏.金融系统遭受经济损失,甚至对地缘政治

安恒发布APT攻击(网络战)预警平台

安恒信息近日发布APT攻击(网络战)预警平台,该平台可识别恶意行为,发现未知威胁,直击新型网络攻击.APT进攻是我们目前所能见识过的最危险的攻击之一.据国外权威信息安全结构统计,该类型攻击增长的趋势呈指数级发展.从2003年开始崭露头角,2008年开始攻击次数一路直线上升,并且目标明确.持续性强.具有 稳定性.它利用程序漏洞与业务系统进行融合,不易被察觉,并且有着超常的耐心,最长甚至可达七年以上,不断收集用户信息.发起APT攻击所需的技术壁垒和资源壁垒,要远高于普通攻击行为.其针对的攻击目标也不