针对巴西的银行木马Ousaban介绍 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

针对巴西的银行木马Ousaban介绍

Change 新闻 2021-05-08 10:04:51
207316
收藏

导语:本文将主要介绍Ousaban的核心功能,以及它与其他拉丁美洲银行木马家族的关联。

Ousaban(也称为Javali)是仅针对巴西的银行木马家族,自2017年起活跃至今。与其他大多数活跃于拉丁美洲的银行木马类似,Ousaban使用伪造的银行页面窃取用户凭证,不同之处在于,Ousaban的开发人员扩展了伪造页面的使用场景,把窃取范围进一步拓展到邮件服务中。本文将主要介绍Ousaban的核心功能,以及它与其他拉丁美洲银行木马家族的关联。

特征

Ousaban是用Delphi编写的,这点与大多数拉丁美洲银行木马相同。早期Ousaban的分发常与色情图片绑定(如图1所示),而近期则不再如此。

Figure_01_DecoyImages-1024x404.png

图1. 早期Ousaban的分发常与色情图片绑定

Ousaban使用Themida或Enigma二进制混淆器来保护可执行文件,还使用二进制填充将大多数EXE扩展到400 MB左右,目的应该是为了逃避检测。它的后门功能和通讯方法与典型的拉丁美洲银行木马非常相似,后门能模拟鼠标和键盘操作并记录输入。最新的变种使用了RealThinClient与C&C服务器通信,RealThinClient也是Grandoreiro银行木马所使用的。

典型的拉丁美洲银行木马会为目标金融机构专门设计伪造诈骗页面,Ousaban也不例外,不同之处在于后者的目标还包括了数个电子邮件服务,也设计了类似的伪造窗口,如图2所示。

图2. UOL电子邮件服务的伪造窗口设计

Ousaban有数种方法实现持久性:要么在启动文件夹中创建一个LNK文件或一个简单的VBS加载器,要么修改Windows注册表运行键。

分发与执行

Ousaban通过钓鱼邮件进行传播(例如图3中的邮件),可能有多种植入方式,这些植入步骤具有一些共同的特征,主要是:

· DLL侧加载用于执行二进制有效负载

· 存档文件为CAB或ZIP格式

· 下一阶段需要上一阶段的存档中的配置文件

· 可能使用Ousaban独有的注入器

Figure_03_Email-1024x547.png

图3.最近分发Ousaban的垃圾邮件(右侧提供了一个粗略的翻译) 

带有JavaScript的MSI

如图4所示,此条传播链非常简单:受害人被诱骗执行钓鱼邮件附件的MSI,MSI执行后将启动嵌入式JavaScript下载器,下载器下载ZIP存档并提取其内容,通过执行合法的应用程序来加载Ousaban银行木马。

Figure_04_Chain1-1024x447.png

图4.Ousaban分发链

多级MSI

近期,ESET安全团队观察到了正大规模传播Ousaban的新植入链,它比上面描述阶段的步骤要复杂得多,整个过程如图5所示。

前两个阶段几乎相同,这两个阶段的核心文件都包含在ZIP或CAB存档中,其中有:

· 一个合法的应用程序

· 一个加密的注入器

· 一个加密下载器

· 加密的配置文件

· 其他合法文件

合法应用程序在执行时会侧加载注入器,注入器定位、解密并执行下载器。下载器解密配置文件以获得指向远程配置的URL。远程配置包含指向下一个阶段存档的URL。下载器下载下一阶段的存档,提取其内容并执行合法的应用程序。

最后阶段略有不同,是解密并执行实际的Ousaban银行木马程序,而不是下载程序。第三个配置文件引导使用C&C服务器IP地址和端口的远程配置。上一个阶段的存档文件包含另一个与恶意软件相关的文件——一个可以更改受害者机器的各种设置的支持模块。最后,所有三个阶段的存档都有包括额外的文件——第一阶段存档中的一个合法的可执行文件,第二阶段存档中的14个合法文件,第三阶段存档中的13个合法文件加上一个嵌入的存档,其中包含另外102个合法文件。

Figure_05_Chain2.png

图5. Ousaban的复杂分发链

支持模块

Ousaban加载此模块使攻击者更容易连接到受害者的机器。它的作用主要是:

· 修改RDP设置以使用RDPWrap,RDPWrap允许多个RDP连接到Windows操作系统的Home版本

· 修改防火墙设置以允许所有RDP连接

· 创建一个具有管理权限的新帐户

该模块包含存储在其.rsrc节中的RDPWrap二进制文件,由它直接在Windows注册表中更改RDP设置:

HKLM \ SYSTEM \ CurrentControlSet \ Services \ TermService \
HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \

然后此模块使用netsh.exe修改Windows防火墙,以允许所有定向到端口3389(RDP的标准端口)的TCP和UDP通信,最后创建一个具有管理特权的新帐户Administrat0r。我们假设攻击者是想要用另一种方式访问受害者的机器,不受Ousaban银行木马的能力限制,可以执行任何恶意活动。

加密

Ousaban总体上使用三种加密方案。对字符串的加密与大多数拉丁美洲银行木马使用的算法相同(算法细述参加此处https://www.welivesecurity.com/2019/10/03/casbaneiro-trojan-dangerous-cooking/)。 Ousaban及其C&C服务器之间的所有通信均使用带有硬编码密钥的标准AES密码进行加密。

最后的算法用于前面提到的注入器,我们提供了一个Python实现,如下所示:

def decrypt(data, key):
data_dec = str()
key_len = len(key)
for i, c in enumerate(data):
if i % 2 != 0:
data_dec += chr(key[i % key_len ^ c ^ ((key_len - (i & key_len)) & 0xFF)])
else
data_dec += chr(key[i % key_len] ^ c ^ (i & 0xFF))
 
return data_dec

远程配置

Ousaban依靠远程配置来获取其下一级URL以及要使用的C&C地址和端口。Ousaban曾经将其远程配置存储在YouTube上,类似于Casbaneiro,但最近它开始使用Google Docs。

远程配置为JSON格式,值由用于字符串的相同算法加密,但使用不同的密钥。字段含义如下:

host = C&C域

link =下一阶段的URL

porta = C&C端口或0(然后使用默认的HTTP端口80)

vers = Ousaban版本

图6和图7提供了远程配置的示例。

 Figure_07_ConfigYouTube-1024x316.png

图6. YouTube上的Ousaban远程配置

 Figure_08_ConfigGdocs-1024x170.png

图7. Google Docs上的Ousaban远程配置

与其他拉美银行木马的相似之处

除了使用相同的字符串加解密算法外,也包括如下相似之处:

· 某些Ousaban下载程序包含与Amavaldo相同的字符串混淆代码

· Ousaban曾通过与Mispadu相同的恶意广告进行分发

· Ousaban使用的JavaScript文件类似于Vadokrist,Mekotio,Casbaneiro和Guildma

· Ousaban少数分发的PowerShell文件(除了本文中描述的最近的方法)类似于Amavaldo,Casbaneiro和Mekotio

结论

本文主要介绍了仅针对巴西的银行木马Ousaban,它具有其他拉丁美洲银行木马的典型特征——用Delphi编写、伪造银行页面诱骗用户输入凭证等,表明Ousaban或许也与其他拉丁美洲银行木马的背后团队有所关联。

本文翻译自:https://www.welivesecurity.com/2021/05/05/ousaban-private-photo-collection-hidden-cabinet/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务