Petya最新进展之利用M.E.Doc后门

本文讲的是Petya最新进展之利用M.E.Doc后门

6月27日晚,乌克兰境内多个政府组织和重要企业的电脑遭遇恶意软件攻击,致使多地出网络中断和电脑故障,政府无法正常办公,企业无法正常运营。事后,ESET把这次攻击的恶意软件检测为Diskcoder.C也就是我们这两天常听的ExPetr,PetrWrap,Petya或NotPetya。Diskcoder.C像典型的恶意软件一样能够加密计算机上的数据并勒索价值300美金的比特币。

ESET将这次攻击归因于“TeleBots”组织,并发现了有关乌克兰其他类似攻击的详细信息。本文介绍了DiskCoder.C攻击期间使用的初始分布向量的详细信息。

ESET在一篇博文中称,“2016年下半年,ESET研究人员识别出一款独特的恶意工具集,针对乌克兰金融行业的高价值目标实施网络攻击。我们认为,攻击者使用这些工具的主要目标是进行网络破坏。而发起此次攻击的恶意软件TeleBots及其背后团伙与BlackEnergy黑客组织存在众多相似之处。BlackEnergy2015年12月与2016年1月曾对乌克兰的能源行业发起网络攻击。事实上,我们认为BlackEnergy组织已经变身TeleBots组织。”

Diskcoder.C的变异过程

乌克兰国家警察网络部在其Facebook帐户上表示:“如ESET和其他信息安全公司分析的那样,攻击者利用本国的合法会计软件M.E.Doc来传播DiskCoder.C。”

不过到目前为止,关于其具体的传播细节,官方还没有公布。而在ESET的研究中,他们发现一个M.E.Doc非常隐秘的后门,这使得攻击者可以轻松将DiskCoder.C注入到M.E.Doc的合法模块中,否则攻击者似乎不太可能通过访问M.E.Doc源代码的方式进行注入。

后门模块的文件名为ZvitPublishedObjects.dll,它是使用.NET Framework编写的,文件大小是5MB,其中包含很多可以由其他组件调用的合法代码,比如M.E.Doc可执行文件主要的主执行模块ezvit.exe。

ESET的专家们检查了2017年发布的所有M.E.Doc更新,并发现至少有三个更新包含后门模块,它们分别是:

01.175-10.01.176,于2017年4月14日发布
01.180-10.01.181,于2017年5月15日发布
01.188-10.01.189,于2017年6月22日发布

Win32 / Filecoder.AESNI.C事件发生在10.01.180-10.01.181更新三天后,DiskCoder.C在10.01.188-10.01.189更新五天后爆发。有趣的是,从2017年4月24日至2017年5月10日出现了四个更新,以及从2017年5月17日至2017年6月21日出现了七个软件更新,在这些更新中并没有包含后门模块。

由于5月15日更新中确实包含了后门模块,而5月17日的更新却没有包含该更新,这就可以解释为什么Win32/Filecoder.AESNI.C事件的感染率非常低,因为5月17日的更新是攻击者未预料到的事,而当他们在5月18日推送出了Win32/Filecoder.AESNI.C后,大部分M.E.Doc的用户的后门模块已经被更新。分析文件的PE编译时间表明,这些文件是在更新当天或更新的前一天同时进行期编译的,下图就是5月15日更新后推送的模块的编译时间戳。

下图则显示了使用ILSpy .NET反编译器在有无后门两种情况下的模块列表之间的区别,其中左侧为带有后门的反向模块,右侧为非后门的反向模块:

后门的主要类命名为MeCom,它位于ZvitPublishedObjects.Server命名空间中,如下图所示为具有恶意代码的MeCom类,如ILSpy .NET反编译器:

MeCom类是由ZvitPublishedObjects.Server命名空间中UpdaterUtils的IsNewUpdate方法调用。通过定期调用IsNewUpdate方法,以检查是否有新的更新可用。可以看出从5月15日起的后门模块的注入方式就发生了变化,因为相比于6月22日的功能更加丰富。

在乌克兰开展商业活动时,每个组织都会获得一个单独的法人实体标识符,称为EDRPOU号码(КодЄДРПОУ)。这对攻击者来说是非常重要的,一旦攻击者拥有EDRPOU号码,他们就可以确定正在使用具有后门的M.E.Doc的确切组织。一旦攻击对象确定,攻击者就可以根据攻击目标来制定对应的网络攻击策略。

在乌克兰, 由于M.E.Doc是企业最常用的会计软件,因此企业的EDRPOU号码可以在使用M.E.Doc的设备上的应用程序数据中被找到。在IsNewUpdate方法中注入的代码会从应用程序数据中收集所有EDRPOU值,由于一个M.E.Doc实例可同时为多个组织执行会计操作,因此后门代码会收集所有可能的EDRPOU值,下图就是收集EDRPOU号码的代码:

除了收集EDRPOU号码,攻击者还会利用后门从M.E.Doc应用程序收集代理和电子邮件设置,其中就包括用户名和密码。我们建议使用M.E.Doc软件的所有用户赶紧更改代理密码和电子邮件帐户。

恶意代码使用Cred和Prx值将收集的信息写入HKEY_CURRENT_USER  SOFTWARE  WC密钥的Windows注册表中。因此,如果这些值存在于计算机上,则后门模块很可能就在该计算机上运行。

该后门非常的隐蔽,不使用任何外部服务器作为C&C,仅使用M.E.Doc软件的常规更新检查请求进入官方M.E.Doc服务器upd.me-doc.com[.]ua。这种伪装的请求与合法请求的唯一区别是后门代码将收集的信息发送到Cookie,下图就是在Cookie中包含EDRPOU号码的后门模块的HTTP请求:

虽然截至目前,ESET的专家还没有对M.E.Doc服务器进行取证分析。但是,正如他们之前分析那样,有迹象表明服务器遭到入侵。因此,完全有理由推测,攻击者部署的服务器软件允许他们区分来自受损和不受影响的计算机的请求,下图就是请求添加Cookie的后门代码:

当然,攻击者也增加了控制受感染设备的能力。请求添加Cookie的后门代码会接收一个二进制的BOB(binary large object,二进制大对象)官方M.E.Doc服务器,并使用3DES算法进行解密,最后使用GZip进行解压缩,最后可以得到一个一次包含多个命令的XML文件。这个远程控制功能使得后门同时成为一个功能齐全的网络间谍和网络攻击的平台,下图就是解密传入恶意软件操作员命令的后门代码:

下表显示了可能的命令:

应该注意的是命令5,之所以恶意软件开发者将其命名为AutoPayload,是因为它完全符合了最初在“patient zero”设备上执行DiskCoder.C的方式,下图就是用于执行DiskCoder.C恶意软件的AutoPayload方法:

结论

本文分析显示,该后门为一个完美的攻击计划和恶意操作创造了良好的条件。假设攻击者可以访问M.E.Doc应用程序源代码,则他们有时间学习代码,并加入了一个非常隐蔽的后门。完整的M.E.Doc安装的大小约为1.5GB,ESET的专家目前还没有办法验证是否还存在除了MeCom之外的其他注入后门。

另外有待考证的是,这个后门使用了多长时间? 除了DiskCoder.C或Win32 / Filecoder.AESNI.C以外,还有哪些命令和恶意软件使用了此后门就行过传播?有没有其他的软件更新参与过传播?

特别感谢我的同事FrédéricVachon和Thomas Dupuy在这项研究中的帮助。

原文发布时间为:2017年7月6日

本文作者:xiaohui 

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2024-09-20 23:23:45

Petya最新进展之利用M.E.Doc后门的相关文章

Intel首席技术官贾斯汀披露浸入式计算科学最新进展

近日,http://www.aliyun.com/zixun/aggregation/18652.html">英特尔公司首席技术官贾斯汀(Justin Rattner)发表博客文章披露了英特尔在浸入式计算科学和虚拟世界方面取得的最新进展.贾斯汀在博客中介绍了在今年举行的由ACM和IEEE计算机学会主办的超级计算机大会上,英特尔公司企业技术事业部系统技术实验室主管.担任2009年大会主席的Wilfred Pinfold向与会者宣布计划创造一个称为"ScienceSim"的

中国人工智能学会通讯——深度学习在自然语言处理领域的最新进展

下面我来介绍一下深度学习在自然语言处理(NLP)的最新进展.我主要想针对机器翻译.聊天机器人和阅读理解这三个最活跃的方向来探讨深度学习在NLP领域的发展到了什么水平,还存在什么问题,然后再引申出未来的研究方向. 上图是自然语言处理主要技术的一览图.从左开始,第一列是自然语言的基本技术,包括词汇级.短语级.句子级和篇章级的表示,比如词的多维向量表示(word embedding).句子的多维向量表示,还有就是分词.词性标记.句法分析和篇章分析.第二列和第三列是自然语言的核心技术,包括机器翻译.提问

《HTML5实战》—A.4 紧跟规范的最新进展

A.4 紧跟规范的最新进展 要想了解HTML核心规范的最新进展,最好的方法就是看看WHATWG的博客.不过,这些规范读起来都很长,很乏味.所幸,我们可以利用一个针对Web开发者的版本来了解这些规范.这个版本去掉了面向浏览器厂商的内容,所以较易于开发者阅读. 对于剩余的一些规范来说,没有太集中的资源.每一个独立的W3C工作组都有自己的博客或邮件列表.另外,还可以抽空看看各大浏览器的开发博客,了解一下他们都在实验什么新功能. MozillaHacks Google Chrome IE Surfin'

CMU副教授马坚:精准基因组数据和智能医疗最新进展

个人简介:马坚,现任美国卡内基梅隆大学(CMU)计算机科学学院副教授.本科毕业于复旦大学计算机系,先后在美国宾夕法尼亚州立大学计算机科学与工程系师从计算生物学先驱 Webb Miller 从事博士研究,在加州大学圣克鲁斯分校的美国科学院院士 David Haussler 实验室进行博士后研究.2009年至2015年在伊利诺伊大学香槟分校任助理教授和副教授(并获终身教授),于2016年1月加入卡内基梅隆大学计算机科学学院,是 CMU 计算机学院计算生物系和机器学习系的 Faculty.他的实验室主

SQL on Hadoop的最新进展及7项相关技术分享

大数据最大的魅力在于通过技术分析和挖掘带来新的商业价值.SQL on Hadoop是非常关键的一个方向.CSDN云计算特别邀请梁堰波撰写这篇文章,对7种最新技术做深度阐述.文章较长,但相信一定有收获.2013年12月5日-6日,以"应用驱动的架构与技术"为主题的第七届中国大数据技术大会(Big Data Technology Conference 2013,BDTC 2013)召开之前,我们还将组织好友就热点技术进行深入讨论,如果有问题,欢迎在评论部分留言. 大数据是现在非常热门的一个

知名的最小体积GUI BT客户端 T prrent被发现会在最新版本上利用用户的电脑挖比特币

摘要: 继 YourFreeProxy 被抓了现行,知名的最小体积 GUI BT 客户端 T prrent 也被发现会在最新版本上利用用户的电脑挖比特币. 之前安全公司 Malwarebytes 就在报告中提到名为 YourFreeProxy 的浏览器插 继 YourFreeProxy 被抓了现行,知名的最小体积 GUI BT 客户端 μTprrent 也被发现会在最新版本上利用用户的电脑挖比特币. 之前安全公司 Malwarebytes 就在报告中提到名为 YourFreeProxy 的浏览器

一直饱受猜测的乐视超级汽车SEE计划的最新进展昨天终于曝光

摘要: 一直饱受猜测的乐视超级 汽车 SEE计划的最新进展昨天终于曝光,乐视集团乐视智能汽车(中国)公司正式成立,并发布了智能汽车UI系统LeUIAuto版.此外,一同亮相的还有原英菲尼迪中国 一直饱受猜测的乐视超级 汽车 "SEE计划"的最新进展昨天终于曝光,乐视集团乐视智能汽车(中国)公司正式成立,并发布了智能汽车UI系统LeUIAuto版.此外,一同亮相的还有原英菲尼迪中国总经理吕征宇.据悉,他担任乐视智能汽车(中国)公司副总裁,直接向乐视董事长兼CEO贾跃亭汇报.乐视控股车联网

GSMA公布2012年“亚洲移动通信博览会”最新进展

昨日,移动通信行业盛会 世界移动通信大会(Mobile World Congress)的主办方GSM协会 (GSMA),简要介绍了即将举办的亚洲移动通信博览会(Mobile Asia Expo)的最新进展.该博览会将于2012年6月20-22日在上海新国际博览中心举行.GSM 协会介绍了亚洲移动通信博览会的新环节,并且公布了更多参展商.赞助商和协办机构.该协会还分享了最新确认的演讲嘉宾名单以及更多亚洲移动通信博览会的最新消息.GSM协会首席营销官Michael O'Hara 表示:"亚洲移动通信

C++17 最新进展

C++17 最新进展 C++标准委员会最近在夏威夷的科纳召开了一次会议,大家可能关心最新的进展,但是按照以往的情况,某些文件需要很久才会公开.会议进行的时候,大家都在忙着修订自己的文件,会议之后,大会会收集改好的文件,在几周之后发布.但是这一次,委员会修改了他们的系统,所以得到早些版本的文件非常简单,这些邮件就是公开的. 我从官方收集与组织了这些信息,没有任何我个人的主观评论.如果你想知道这次会议的主要内容,请阅读下面的内容(我已经知道了绝大多数关于C++17库的内容,但是要将其全部写出来还是需