[ English ]
[ English ]
安天安全研究与应急处理中心(Antiy CERT)
首次发布时间:2015年8月11日
近日,安天CERT(安全研究与应急处理中心)的研究人员捕获了一个针对调试器、模拟器、虚拟机、沙箱、在线自动化样本分析系统的僵尸样本(Bot),安天CERT研究人员发现该Bot样本为Kasidet家族,样本版本号为3.9.4。
病毒名称 |
Trojan[Backdoor]/Win32. |
MD5 |
4298A3CFC3E890A4AF82C1721EB4372D |
处理器架构 |
X86-32 |
文件大小 |
103 KB (105,472 字节) |
文件格式 |
BinExecute/Microsoft。EXE[:X86] |
时间戳 |
559EF11B->2015-07-10 06:09:31 |
数字签名 |
NO |
加壳类型 |
无 |
编译语言 |
Microsoft Visual C++ 6.0 |
· DDOS攻击
· 键盘记录器
· 窃取文件(如,比特币钱包)
· USB传播
· 反调试、反虚拟机和反沙箱
· FTP嗅探功能
图1 样本流程图
Kasidet家族具有多种反调试、反沙箱和反虚拟机的功能,样本首先创建线程1检测样本是否运行在调试状态下、是否运行在沙箱或虚拟机中。 如下图所示:
图2 多种反调试、反虚拟机、反沙箱的功能
线程1创建后会通过调用IsDebuggerPresent和CheckRemoteDebuggerPresent两个函数检测程序是否运行在调试环境中;如果是,则创建线程2弹出错误对话框,然后创建DOS格式批处理文件,之后利用cmd.exe执行该批处理文件删除自身,退出进程。DOS文件如下图所示:
图3 创建删除自身的批处理文件
如果样本没有发现其在调试环境下运行,会通过查看系统用户名(如图4所示)、文件路径名两种方式检测样本是否运行在沙箱或自动化病毒分析平台中;利用进程句柄检测样本是否运行在VM和Sandbox中;利用注册表键检测样本是否运行在VM虚拟机、VBox虚拟机、QEMU模拟器(KVM虚拟机使用此模拟器)或BOCHS模拟器中。
当受害者主机中安装了样本之后,该主机就沦陷为一个“僵尸”,当样本第一次在受害者主机上运行时,一次完整的流量数据包如下图所示:
如果以上四点中有任何一点不满足,那么授权将会失败;有趣的是,无论是否验证成功,服务器将会返回一个404页面:
在恶意代码与主机取得通信后,首先等待十分钟左右,然后向服务器发出一个具有系统信息的POST请求:
项目 |
含义 |
cmd |
向服务器发送的请求标志 |
uid |
受害者主机的唯一标志符 |
os |
受害者主机的操作系统 |
av |
受害者主机的反病毒软件 |
version |
受害者主机感染的恶意软件版本 |
quality |
受害者主机的网络连接性能 |
alert tcp any any -> any 80 \ |
安天CERT的研究人员针对Kasidet家族对调试器、模拟器、虚拟机、沙箱和在线自动化恶意代码分析平台的检测进行了详细分析。从Kasidet家族反制在线自动化恶意代码分析平台的方法上看,该家族的作者有可能通过对常见的在线自动化恶意代码分析平台进行过针对性的研究,利用收集各种系统信息的恶意代码提炼出反制在线自动化恶意代码分析平台的方法,并应用到Kasidet家族中。
安天CERT的研究人员对Kasidet家族的其他版本进行对比分析发现,不同的Kasidet家族变种对模拟器、虚拟机、沙箱的检测也略有不同。例如,有的变种通过检测虚拟机运行时所需要的DLL文件来判断是否运行在虚拟机中。
关于安天反病毒引擎更多信息请访问: |
|
关于安天反APT相关产品更多信息请访问: |
微信扫描关注 安天 |
|