tRat是什么

发布时间:2021-12-28 10:50:48 作者:小新
来源:亿速云 阅读:215

这篇文章主要介绍了tRat是什么,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。

概述

TA505是Proofpoint研究团队一直在跟踪的一个活动非常频繁的网络犯罪组织,根据目前收集到的数据,该组织操作过始于2014年的上百次Dridex恶意活动,以及2016年和2017年的大规模Locky攻击活动,而且其中的很多攻击活动涉及到了全世界数以亿计的恶意消息。近期,该组织又开始传播各种远程访问木马(RAT),以及各类信息提取、加载和网络侦侦查工具了,其中就包括我们之前没介绍过的tRat。

tRat是一款采用Delphi开发的模块化RAT,这款RAT在今年9月份和10月份的恶意活动中首次出现。那么在这篇文章中,我们将对这款RAT进行简单的分析。

恶意活动

在2018年9月27日,Proofpoint检测到了一次恶意邮件活动,该活动中的恶意Microsoft Word文档使用了宏功能来下载tRat。这份恶意文档中标记了Norton杀毒引擎的字样,并且通过文档名称和嵌入的图片告诉用户这份文件是受卡巴斯基安全产品保护的。邮件的主题栏包含了“安全共享文件”的字样,这里同样也使用了社工技术来安装tRat:

tRat是什么

tRat是什么

在2018年10月11日,我们还观察到了另一个传播tRAT的恶意活动。这次活动背后的攻击者就是TA505,而且这一活动比之前的更加复杂,他们使用了Microsoft和Microsoft Publisher文件,并且丰富了主题栏和发送方的内容。通过分析来看,此次活动似乎针对的是商业银行机构的用户。

在这一活动中,带有恶意Microsoft Publisher文档的消息会标记上“计费单”和“收货单”等字样。比如说,有的恶意邮件主题为“呼叫通知-[随机数字]-[随机数字]”,携带的附件名为“Report.doc”:

tRat是什么

其中,邮件附件会包含恶意宏,启用之后,便会下载tRat:

tRat是什么

恶意文件分析

在对恶意软件样本进行了分析之后,我们发现tRat会通过将代码拷贝到下列位置来实现持续性感染:

C:\Users\<user>\AppData\Roaming\Adobe\FlashPlayer\Services\Frame Host\fhost.exe

接下来,tRat会在启动目录中创建一个LNK文件,然后目标设备会在系统启动时执行恶意代码:

C:\Users\<user>\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\bfhost.lnk

tRat中大多数的重要字符串都会加密存储,并使用了十六进制转码。这里给大家提供了一个Python脚本来对这些字符串进行解密。【脚本下载】

tRat使用TCP(端口80)来与远程C2服务器进行通信,数据进行了加密并以十六进制形式发送。为了生成解密密钥,tRat会连接三个字符串,并生成一个大写的十六进制编码字符串,我们解码出的样本字符串如下:

"Fx@%gJ_2oK""AC8FFF33D07229BF84E7A429CADC33BFEAE7AC4A87AE33ACEAAC8192A68C55A6""&LmcF#7R2m"

目前我们还不知道不同恶意软件样本的这些字符串会不会变化。

为了生成密钥,tRat会在解密过程中使用一个1536字节的密码表,虽然我们现在还没弄清楚这个密码表中所有元素的明确含义,但是我们发现代码会进行异或计算,而且算法中的部分值是从加密数据中获取的。【密码表获取】

tRat的初始网络请求为“ATUH_INF”,解密样本如下:

MfB5aV1dybxQNLfg:D29A79D6CD2F47389A66BB5F2891D64C8A87F05AE3E1C6C5CBA4A79AA5ECA29F8E8C8FFCA6A2892B8B6E

这个字符串包含了两个子字符串,由“:”分隔。第一个子字符串是一个硬编码的标识符(加密字符串),第二个子字符串包含了加密的系统数据,样本如下:

FASHYEOHAL/nXAiDQWdGwORzt:3A176D130C266A4D

这些数据中会包含受感染主机的名称、系统用户名和tRat bot ID。

目前,我们还没观察到tRat的远程C2服务器发送任何新的功能模块,所以我们现在还无法确定新版本恶意软件会增加哪些功能。

入侵威胁指标IoC

IoC:cd0f52f5d56aa933e4c2129416233b52a391b5c6f372c079ed2c6eaca1b96b85

IoC类型:SHA256

IoC描述:tRat样本哈希,9月27日活动

IoC:cdb8a02189a8739dbe5283f8bc4679bf28933adbe56bff6d050bad348932352b

IoC类型:SHA256

IoC描述:tRat样本哈希,10月1日活动

IoC:51.15.70[.]74

IoC类型:IP

IoC描述:C&C

感谢你能够认真阅读完这篇文章,希望小编分享的“tRat是什么”这篇文章对大家有帮助,同时也希望大家多多支持亿速云,关注亿速云行业资讯频道,更多相关知识等着你来学习!

推荐阅读:
  1. nginx是什么
  2. Fusioncharts是什么

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

上一篇:Linux系统Memcached服务该如何理解

下一篇:web安全中滥用缓存密钥规范化的缓存投毒技术

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》