【天穹】案例:善于伪装的Metasploit钓鱼样本分析
/ / 点击 / 阅读耗时 15 分钟天穹沙箱支持模拟14种CPU架构的虚拟机,环境数量50+,全面覆盖PC、服务器、智能终端、IoT设备的主流设备架构形态。在宿主机方面,除了Intel/AMD的x86架构CPU和CentOS操作系统之外,天穹沙箱支持海光、飞腾、鲲鹏等x86、ARM架构国产CPU和银河麒麟、中科方德等信创操作系统。
天穹沙箱系统以云沙箱、引擎输出、数据接口等多种形式服务于公司各个业务部门,包括天眼、终端安全、态势感知、ICG、锡安平台、安服等。
一、概述
2023年2月23号,天穹云沙箱捕获针对某国企的钓鱼样本:该样本通过文件名、文件图标伪装诱骗用户点击运行,样本运行过程通过沙箱对抗、加密通讯等多种手段逃避威胁检测。天穹沙箱从多个维度对样本进行了自动化深度分析,第一时间向用户出具了详细的分析报告,并对客户进行告警。由于该样本有许多的典型行为,本次我们以该样本为案例,向大家展示如何利用天穹沙箱开展自动化样本分析,如何理解天穹沙箱的分析结果报告。
二、样本基本信息
SHA1: 744eac0727293ef01f742f015760c9d4ed106eae
文件名: xxx有限公司若干员工邮箱登录地异常.exe
文件类型: exe
文件大小: 238 KB
三、沙箱分析报告
1. 综合评价
如图1所示,根据天穹沙箱的分析环境智能选择策略,样本自动化进入Windows7 x64 环境运行。经过沙箱多维度的深度分析,最终判定样本为恶意样本,同时生成静态引擎、动态行为、网络行为等多维度标签信息,如:通过威胁配置提取模块识别该样本为Metasploit家族,通过流量解密和分析模块识别样本存在加密流量通讯,HOST伪装,证书自签名等。
2. 静态分析
通过沙箱系统的静态分析可知,样本通过多种方式伪装自己,从而达到欺骗诱导小白用户的目的。如图2所示,样本通过文件名和图标伪装成文档,诱导用户打开样本。
如图3所示,样本构造PE文件结构,伪装成网易公司-有道云笔记产品,让样本看起来更像正常软件。
3. 动态分析
3.1 威胁配置
基于天穹沙箱的数据提取能力,通过扫描样本文件和动态运行内存转储文件(Memory Dump),可提取样本的威胁配置信息,并自动化生成威胁情报。如图4所示,沙箱系统识别该样本为Metasploit家族,通过HTTPS协议去连接C2地址。
3.2 动态行为
通过分析报告的动态行为类目栏,我们可以看到沙箱系统捕获到样本运行时有弹框行为,如图5所示,且弹框内容与图6样本中代码一致,确认样本通过弹出伪装的对话框,既可以欺骗受害者,也能绕过一些交互对抗。
样本完成一系列的对抗后,最终会通过网络下载后续的恶意代码。通过图7,我们可以看到样本尝试去连接若干IP的443端口。
3.3 网络行为
- 证书检测
如图8所示,从分析报告的”联网活动追踪“-”证书信息“栏中,我们看到该HTTPS连接对应的服务端证书持有者为aaa certificate services,证书为自签名证书。
- 流量解密
利用天穹沙箱的HTTPS流量解密能力,如图9所示,从”联网活动追踪“-”HTTPS请求“栏中我们可以看到样本通过HTTPS连接去访问了URL:https[:]//tls-service.weixin.tencent.cn/en-us/silentauth,似乎是请求腾讯的某个服务。从HTTP响应结果中,我们看到服务端采用的Web服务器是Microsoft-IIS,实际验证发现,两级域名tls-service.weixin.tencent.cn、weixin.tencent.cn都不存在,tencent.cn域名会301自动跳转到tencent.com,Web服务器使用的是nginx。结合证书检测,我们也可知道服务端证书持有者为 aaa certificate services,而非腾讯。
这些迹象表明,样本访问的是自建的第三方服务,而非腾讯的官方服务。
- 流量分析
进一步地,如图 10、图 11所示,我们从”联网活动统计“-”网络连接“,以及”联网活动统计“-”IP地址信息“栏中,我们看到样本访问443端口对应的IP,显示为直连IP,即该IP没有对应的DNS解析流量,并非通过常规的域名DNS解析结果得到。由于沙箱分析环境中没有相关域名的DNS缓存,那样本是如何解析域名获得域名对应的IP地址的呢?
最后,我们从“联网活动统计”-“HOST伪装”可以看到,https[:]//tls-service.weixin.tencent.cn/en-us/silentauth对应的URL实际为https[:]//119.167.147.250/en-us/silentauth,这种HOST伪装技巧可以导致wireshark等流量还原工具显示的访问地址并非样本真实访问的地址。
四、人工分析
为了进一步确认样本的恶意性,我们对样本进行了反编译分析,发现该样本使用了多种反沙箱技术去规避沙箱检测,但天穹沙箱的自动化分析不受这些反沙箱对抗技术的影响,仍然能够正常分析。
1. 判断CPU核心数
如图13所示,样本通过判断CPU核心数去识别沙箱特征。
2. 用户名校验
如图14所示,通过CPU核心数检测之后,样本会再次进行特定计算机名称校验,如果校验不通过,则会直接退出。校验通过后,会弹出堵塞的窗口,弹窗信息具有一定迷惑性,以达到欺骗受害者触发点击操作。因为窗口若不被点击则不会释放后续的恶意行为,所以堵塞弹窗可对抗无智能化交互的沙箱系统。
3. Shellcode加载
如图15、16所示,样本完成各种校验后,通过MSF Shellcode跳转执行,最终会连接C2主机:119[.]167[.]147[.]250,循环下载Beacon。
4. Beacon执行
如图17所示,Shellcode循环下载Beacon成功后加载到内存中执行。
从上述人工分析结果可以看出,天穹沙箱系统不仅成功绕过了样本的各种反沙箱分析对抗措施,并且自动化分析结果详细、准确、全面。
五、IOC
1 | b35d6d91ff2ca1cb852e564604e99f86 |
六、技术支持与反馈
星图实验室深耕沙箱分析技术多年,致力于让沙箱更好用、更智能。做地表最强的动态分析沙箱,为每个样本分析人员提供便捷易用的分析工具,始终是我们最求的目标。各位同学在使用过程中有任何问题,欢迎联系我们。
天穹内网地址(使用域账号登录):https://sandbox.qianxin-inc.cn
天穹公网地址(联系我们申请账号):https://sandbox.qianxin.com
天穹沙箱使用指南