行业资讯

【安全通告】Dridex银行木马最新变种来袭,可进行欺诈性交易

2020-11-04 14:25:26 david 9

安全通告

近日,亚信安全网络实验室接到客户反馈DDEI产品拦截多个垃圾邮件,通过对被拦截的垃圾邮件进行深入分析,确认附件是Dridex银行木马最新变种。由此可见,Dridex银行木马近期处于活跃状态。Dridex是目前全球活跃且技术比较先进的银行木马之一,又被称为BUGAT和Cridex,其通常通过垃圾邮件传播,主要目的是窃取受害者网上银行和系统信息,进行欺诈性交易。本文将对该银行木马进行深入分析。

图片关键词

攻击流程

图片关键词

病毒详细分析

Dridex通过邮件附件传播,其伪装成发票通知邮件,附件是Excel文档,该邮件可以被DDEI拦截。

图片关键词

【DDAN检测截图】

使用oletools扫描此文件,我们发现其具有自动运行的宏模块,且会调用ExecuteExcel4Macro运行宏代码。

图片关键词

通过oledump提取宏代码后发现其功能是从Sheet1中获取内容解密后执行,经确认在Sheet1中包含大量文字颜色与背景色一致的Hex编码内容。修改字体颜色后如下:

图片关键词

将其使用7-zip解压后修改vbaProject.bin二进制数据,破坏宏结构后重新打包打开,即可正常查看并调试其宏代码。

图片关键词

图片关键词

经确认此文件宏的功能是提取Sheet1内容后,将其转换为字符形式运行,采用此种方式可以降低其被静态查杀的概率。

图片关键词

在相关URL列表及运行代码中,我们选择了几个链接下载后发现其下载的均是同一个文件(7e011fe7b0840a59931292fcccd4db27a859f835)。

 
7e011fe7b0840a59931292fcccd4db27a859f835分析:

此文件是一个DLL文件,通过regsvr32调用,regsvr32是一个注册DLL的windows组件。其注册DLL时采用的方法是:先调用DllEntryPoint完成初始化,然后调用DllRegisterServer。

我们使用OD挂载regsvr32,动态调试此DLL文件发现其在DLLMain中会解密另外一个DLL文件。

图片关键词

之后多次调用VirtualProtect函数修改自身进程数据,将新解密的DLL文件对齐后写入到内存中,完成进程替换的目的,此后的动作实际上是在调用新解密的DLL而非母体文件。

图片关键词

图片关键词

获取DllRegisterServer函数地址并调用。

图片关键词

经分析确认此病毒实际上是Dridex银行木马新变种。其所有恶意行为均放置在DllRegisterServer方法中。


此Dridex变种使用了一种称为ApiHash的方法反静态分析,我们对该方法进行了具体分析:

Dridex核心DLL仅有两个导入函数,后续使用到的所有API均为动态加载,其具体过程为使用LdrLoadDll加载DLL文件并枚举所有导出函数,计算CRC32后异或常量0x38BA5C7B,比对是否与参数一致,若是则获取其地址并执行。

图片关键词

如下为Kelnel32.GetCommandLineW的调用示例。

图片关键词

在DllRegisterServer函数中,Dridex会从受害者的计算机收集信息,然后将信息发送到其C2服务器。


首先,它获取受害者的用户名和完整计算机名,从系统注册表中读取Windows的安装时间,并将上述值组合在一起,计算出组合后的MD5值。然后,通过调用APIGetVolumeInformationW来获取系统环境变量信息,枚举如下注册表获取计算机所有安装软件的名称与版本信息等。
“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall”

图片关键词

值得一提的是其在枚举注册表时,也是在用HASH校检的方式逐级枚举,当前注册表项名HASH匹配之后再枚举下一层注册表子项,此行为也是为了防止安全人员分析使用。

图片关键词

最终此变种会将收集到的所有信息回传至硬编码的服务器中,这4个IP地址在内存中也是加密的,在使用时才会进行解密访问,Dridex重复向它们发送最终的数据包,直到收到HTTP状态为“200OK”的响应数据包为止。

图片关键词

亚信安全产品解决方案


  • 亚信安全病毒码版本16.325.60,云病毒码版本16.325.71,全球码版本16.325.00已经可以检测,请用户及时升级病毒码版本。

  • 亚信安全用户开启OfficeScan的行为监控功能,有效拦截恶意软件运行。

  • 亚信安全沙箱可以及时有效的侦测到已知及未知病毒威胁。


安全建议


  • 建议默认情况下禁止宏运行;
  • 及时更新病毒码版本;
  • 打开系统自动更新,并检测更新进行安装;
  • 不要点击来源不明的邮件以及附件;
  • 不要点击来源不明的邮件中包含的链接;
  • 请到正规网站或者应用商店下载程序;
  • 采用高强度的密码,避免使用弱口令密码,并定期更换密码;
  • 尽量关闭不必要的端口;
  • 尽量关闭不必要的网络共享。

IOCs 

图片关键词


首页
产品
新闻
联系