电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 648 人浏览分享

反沙箱CobaltStrike木马加载器分析

[复制链接]
648 0
本帖最后由 zhaorong 于 2022-6-13 14:45 编辑

前言

近日,笔者参加了浙江护网,在攻击队停止攻击的那一天凌晨,Windows服务器被攻破大量失分
早晨溯源时拿到了这一份名为chrome.exe的木马样本。

木马HASH

SHA256:7fbe93d7c29b4ea4ce918f3d16a74d2930120f44d00862bdc0a1f8289954e010
MD5:a5f06c8e88e200a860e83a6bdd197752
SHA1:7e5675f8c84b800a1290dd7422be1f10c2302c4d

正文

QQ截图20220613142717.png

这份木马被火绒报毒,从报毒界面可以得到关于此样本的两条信息

64位Windows程序。

大概率是CobaltStrike后门。

既然很可能是CobaltStrike后门,那直接上传哈勃、微步一把梭看一看木马行为。可奇怪的是沙箱均
未检测出网络连接行为,且被鉴定为安全,这激起了我的好奇心。

QQ截图20220613142810.png

QQ截图20220613142841.png

拖入IDA,在主函数头部发现了exit(0),则五行伪C代码很有可能是反沙箱的代码
若是沙箱直接exit非沙箱执行下边的解密、执行操作。

为验证这五行代码是否起到我预料的效果,我用c实现了一份类似功能的exe准备传入微步沙箱
若微步沙箱的程序运行截图中存在"sandbox!!!"则代表检测到沙箱。

#define HIDWORD(x)  (*((DWORD*)&(x)+1)) //IDA
int main()
{
        int v3; // ebx
        __int64 v4; // kr00_8
        v3 = GetTickCount64();                        // 反沙箱
        Sleep(300u);
        v4 = (int)(-300 - v3 + GetTickCount64());
        printf_s("v4:%d\n",v4);
        if ((int)((HIDWORD(v4) ^ v4) - HIDWORD(v4)) > 100)
                printf_s("sandbox!!!\n");
        else
                printf_s("none!!\n");
        system("pause");
        return 0;
}

QQ截图20220613142953.png

QQ截图20220613143026.png

在微步沙箱中v4为负数,检测到沙箱,而在自家Windows虚拟机内则返回正常,可见代码有效。

猜测这段代码的原理是沙箱为了节省运行时间,处理了Sleep或SleepEx类的API,导致此类API无
法正常延迟通过记录时间检测是否跳过延时即可判断是否存在沙箱。

106.png

102.png

将jg条件跳转噶了,避免其转入exit,保存后传入沙箱。

101.png

可见能正常分析出网络行为。

100.png

运行完反沙箱部分便是解密shellcode,这里是带key的xor解密。

99.png

解密完毕后修改内存为PAGE_EXECUTE_READWRITE属性用于后续执行shellcode。

此样本另外有趣的一点是他没有使用CreateThread的方式执行shellcode 而是使用Crypt32.dll
中的CertEnumSystemStore,降低杀软查杀样本的可能性。

98.png

通过查询微软官方文档可知,此API会为每个找到的系统存储调用参数四提供的回调函数这给shellcode提供了执行的机会。

为进一步分析加载器,需得到解密后的shellcode。

96.png

直接对CertEnumSystemStore下断点,在执行前一刻dump下解密后的pfnEnum开头的0x40255大小的内存,拖入IDA.

55.png

shellcode开头,调用sub_4022F,进入函数。

39.png

开头pop rdx将返回地址取到rdx,对返回地址后续进行一系列解密操作。在sub_4022f处下断重新dump整个
shellcode(这里注意断下后取消断点再dump,否则会将软件断点int3 也dump下来),拖入IDA。

38.png

又是解密。依法炮制。

36.png

这一次下方0X7D位置可见经典的PE程序特征了,未见MZ头部,但可根据PE结构推测出文件头位于0x2F位
置,0x2F位置刚好又是MZ头部,将DOS头复用作为代码执行空间,节省空间。

继续看上方的loc_2F,MZ头部的0x4D5A对应的pop r10后做了一次逆向操作,随后调用了sub_16023.

19.png

进入25行的sub_16383。

18.png

根据读gs:[60h]以及ROR4可以推测sub_16383主要功能是根据HASH获取API地址。

在shellcode+0x160DF(sub_16383返回地址)打下断点,将木马运行起来,分析sub_16023的v13可知,

v13结构如下。

typedef struct _API
{
        PVOID GetModuleHandleA;
        PVOID GetProcAddress;
        PVOID LoadLibraryA;
        PVOID LoadLibraryExA;
        PVOID VirtualAlloc;
        PVOID VirtualProtect;
}API, * PAPI;

16.png

再下边就是在内存展开、修复导入表...最后找到入口点并执行,所以sub_16383功能为内存加载Dll。

将Dll Dump出来,拖入IDA。

12.png

EAT中发现ReflectiveLoader,而原生CobaltStrike木马所Map的Dll也同样导出了ReflectiveLoader
且IAT也极为相似,基本可以判断这个就是最后的功能DLL。

加载器部分分析完毕。

总结

1.计算Sleep类函数延时时间与实际流逝时间是否匹配可判断环境是否为正常。对沙箱来说,跳过Sleep节
约时间成本是有必要的不可省去,但可适当处理GetTickCount类函数,使其与延时时间匹配。
2.对于动态解密,打好断点动态分析比静态分析省时间。
3.CertEnumSystemStore可作为CertEnumSystemStore替代品用于执行Shellcode。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.