mirror of
https://github.com/nganhkhoa/malware.git
synced 2024-06-10 21:32:07 +07:00
30 KiB
30 KiB
Anti-analysis/detection
- Anti-analysisに利用されるAPI,ファイル名,プロセス名,dll,レジストリ等の一覧まとめ
Collection of Anti-Malware Analysis Tricks.(2016-10) - マルウェアが使用する各検知回避テクニックについてのまとめ
Evasion techniques,checkpoint,2020 - マルウェアの関連技術の解説記事
The Art Of Malware - Bringing the dead back to life,0x00sec,2020
Injection/Hollowing
- 正規プロセス等のアドレス空間にコードを注入することで検知や分析を妨害するTechnique
- 利用される正規プロセス:svchost.exe,explorer.exe,regsvr32.exe,etc.
- Heaven's Gateと組み合わせて利用される場合あり
ref:
- 各種Injection/Hollowingで利用されるAPIの一覧
HUNTING PROCESS INJECTION BY WINDOWSAPI CALLS (2019-11) - 図で分かりやすく説明
Ten Process Injection Techniques: A Technical Survey Of Common And Trending Process Injection Techniques - プログラムベースの説明
Code & Process Injection,Red Teaming Experiments
Dll Injection
- 正規プロセス探索->プロセスのハンドル取得->メモリ領域確保->悪性DLL注入->実行
- e.g. CreateToolhelp32Snapshot,Process32First,Process32Next->OpenProcess->VirtualAllocEx->WriteProcessMemory->CreateRemoteThread
07b8f25e7b536f5b6f686c12d04edc37e11347c8acd5c53f98a174723078c365
Thread Execution Hijacking
- 正規プロセス,スレッド探索->スレッドのハンドル取得->スレッド停止->メモリ領域確保->悪性コード注入->EIP書き換え->実行
- e.g. CreateToolhelp32Snapshot,Thread32First,Thread32Next->OpenThread->SuspendThread->VirtualAllocEx->WriteProcessMemory->SetThreadContext->ResumeThread 787cbc8a6d1bc58ea169e51e1ad029a637f22560660cc129ab8a099a745bd50e
Dll Injection Using SetWindowsHookEx(Hook Injection)
- Hooking:
Hooking is a technique used to intercept function calls.
- SetWindowsHookEx
- The first argument is the type of event. The events reflect the range of hook types, and vary from pressing keys on the keyboard (WH_KEYBOARD) to inputs to the mouse (WH_MOUSE), CBT, etc.
- The second argument is a pointer to the function the malware wants to invoke upon the event execution.
- The third argument is a module that contains the function.
- The last argument to this function is the thread with which the hook procedure is to be associated.
- dll読み込み->アドレス解決->正規プロセス,スレッドの探索->フック
- e.g. LoadLibrary->GetProcAddress->CreateToolhelp32Snapshot,Thred32First,Thread32Next->SetWindowsHookEx 5d6ddb8458ee5ab99f3e7d9a21490ff4e5bc9808e18b9e20b6dc2c5b27927ba1
Process Hollowing
- 正規プロセス作成(サスペンド状態)->空洞化->メモリ領域確保->悪性コード注入->エントリポイント設定->実行
- e.g. CreateProcess->ZwUnmapViewOfSection(NtUnmapViewOfSection)->VirtualAllocEx->WriteProcessMemory->SetThreadContext->ResumeThread
eae72d803bf67df22526f50fc7ab84d838efb2865c27aef1a61592b1c520d144
APC Injection
- プロセス,スレッド探索->アラート状態->ハンドル取得->キューに追加
- e.g. Createtoolhelp32Snapshot,Thread32First,Thread32Next->WaitForMultipleObjectEx->OpenThread->VirtualAllocEx->WriteProcessMemory->QueueUserAPC
- QueueUserAPC
- First args: a handle to the target thread
- Second args: a pointer to the function that the malware wants to run
- Third args: the parameter that is passed to the function pointer.
f74399cc0be275376dad23151e3d0c2e2a1c966e6db6a695a05ec1a30551c0ad
ATOM BOMBING
to do...
Shell Tray Window Injection
to do...
Shim Injection
to do...
IAT and Inline Hooking
to do...
ALPC Injection
to do...
REFLECTIVE PE Injection
to do...
LOCKPOS
to do...
KERNEL CALLBACK TABLE
to do...
CLIPBRDWNDCLASS
to do...
PROGATE
to do...
EARLY BIRD
to do...
CONSOLE WINDOW CLASS
to do...
TOOLTIP Process Injection
to do...
Persistence
- Applnit_Dlls
to do... - AppCertDlls
to do... - IFEO
to do...
Heaven's Gate
- 0x33セグメントセレクターを使用して32ビット(WOW64)プロセスで64ビットコードを実行するTechnique
- x86用ユーザモードデバッガでの追跡が難しい
- WinDBG等のカーネルモードデバッガでは追跡することができる
- 名前の由来はVX Heavenに投稿されたから
- 少なくともtrickbot,locky,emotet等では利用されていた
- LinuxにおけるHeaven's Gateについて
ref:
Knockin’ on Heaven’s Gate – Dynamic Processor Mode Switching(2012-09)
The 0x33 Segment Selector (Heavens Gate)
API obfuscation
A Museum of API Obfuscation on Win32
Using GetProcAddress and GetModulehandleA
- GetProcAddressを利用して呼び出したいAPIのアドレスを動的に解決することで,APIの呼び出し解析を回避する
- GetProcAddressの引数は第一引数に対象dllのハンドルを指定(e.g. GetModuleHandleA("kernel32.dll"))し,第二引数にdllから呼び出したいAPI名を指定
// Get a handle on kernel32.dll
HMODULE kernel32 = GetModuleHandleA("kernel32.dll");
// Define the prototype of 'OpenProcess' (see https://docs.microsoft.com/en-us/windows/desktop/api/processthreadsapi/nf-processthreadsapi-openprocess)
using OpenProcessPrototype = HANDLE(WINAPI*)(DWORD, BOOL, DWORD);
// Perform the dynamic resolving using GetProcAddress
OpenProcessPrototype OpenProcess = (OpenProcessPrototype)GetProcAddress(kernel32, "OpenProcess");
- GetProcAddressやGetModuleWのみインポートすること自体が怪しまれる可能性がある
- ref:
Using PEB
- GetProcAddressやGetModulehanleWのアドレスも動的に解決させることができる
- PEB(Process Environmental Block)のPEB_LDR_DATA構造体やLDR_DATA_TABLE_ENTRY構造体のリストを反復処理して,目的のDLL名を探しアドレスを取得する
- 目的のDLLのメモリ内のエクスポートテーブルから呼び出す対象のAPIを探しアドレスを取得する
- ref:
PowerShell Script obfuscation
- 難読化ツール
Invoke-Obfuscation - PS内の文字列(Mimikatz,DumpCreds,コメント,etc.)の置換のみでVirusTotal上でMimikatzの検知率を0にしたという検証
How to Bypass Anti-Virus to Run Mimikatz,2017 - Powershell Script内で用いられる難読化技術について
Case-insensitive
- コマンドレット名や変数名に大文字,小文字を混ぜる
- PowerShellでは区別されない
INvOke-eXpReSsiOn
Alias
- コマンドのエイリアスを用いる
- エイリアスの確認方法
get-alias # すべてのエイリアスの確認
get-alias iex #iexのエイリアス(Invoke-Expression)の確認
- よく利用されるエイリアス
iex -> Invoke-Expression
sal -> Set-Alias
- エイリアスの設定
set-alias <Name> <Value>
sal ping iex
Dot expression and amp expression(Invoke-Expression)
- 文字列で表現されたコマンドレットを実行
.("get-alias")
&('gal')
iex("GeT-AliAs")
Combining characters
- 文字や文字列の結合
'i'+'ex'
Backticks
- コマンドレットや変数にバッククォートを挿入
`i`e`x("`gal `gal")
Split method
- 文字列の分割
'bob@alice'-split('@') -> bob alice
'bob@alice' -split '@' -split "i" -> bob al ce
Join method
- リストの結合
"bob","alice" -join "@" -> bob@alice
Concatenation operations
- 文字列の並べ替えおよび連結
"{1} {0}" -f "Alice","Bob" -> Bob Alice
"{1} {0}" -f "Alice",("{1}{2}{0}" -f "b","B","o") -> Bob Alice
No Space
- 空白の省略
"bob","alice"-join"@"
Pipe operator
- パイプによる引数の引き渡し
'Write-host 1' | iex
$ENV variable
- 環境変数の値を文字列の作成等に利用
.($seLLId[1]+$shEllId[13]+'x') -> .(iex)
&($EnV:cOmSpEc[4,15,25]-JOIN'') -> &(iex)
Encode
- xor
- 文字,16進数,10進数等で指定可能
10-bxor"10" -> 0
"0xa"-bxor10 -> 0
- base64
[System.Convert]::FromBase64String("Ym9iYWxpY2UK") -> bobalice
- zlib
New-Object System.IO.Compression.DeflateStream([iO.mEmoRySTream] [sysTEM.ConVert]::frOMBASE64STrING("Ym9iYWxpY2UK"))
- unicode
[System.Text.Encoding]::Unicode.GetString($unicodeBytes)
Ascii code
- 文字などをasciiコードの10進数,16進数表記で示す
[string][char[]](0x69,0x65,0x58) -> i e X
Replace method
- 文字や文字列を置換する
'i e x'-replace ' ','' -> ieX
%(foreach-object)
- foreach-objectの省略系で%を利用
((0x69, 0x65, 0x58) | %{([char] [int] $_)})-jOIN'' -> ieX
Comment out
- コメントアウト
<#bobalice#>
ref:
Powershell Static Analysis & Emotet results
Living Off The Land(LOL)
- システムに備わっている信頼性の高いツールを悪用する
- LOLで利用される各種Binary(LOLBin), Script(LOLScript), Library(LOLLib)のドキュメント
LOLBAS
GTFOBins(UNIX ver) - LOLBinsとしてのの条件
Be a Microsoft-signed file, either native to the OS or downloaded from Microsoft.
- LOLBinsで可能なこと
- UAC Bypass,AppLocker Bypass,Dumping process memory,Credential theft,Log evasion/modification,Persistence,File operations,etc.
- よく利用されるLOLBins
- Certutil.exe
- エンコードされたバイナリを,Certutil.exeでダウンロード->ダウンロードしたバイナリを,Certutil.exeでデコード->デコードしたバイナリを,Forfiles.exeで実行
- eventvwr.exe
- Msbuild.exe
- Mshta.exe
- Odbcconf.exe
- Regasm.exe / Regsvcs.exe
- Regsvr32.exe
- Wmic.exe
- Powershell.exe
- Bitsadmin.exe
- Wingding.tff
- Disk Cleanup
- werfault.exe
- Certutil.exe
UAC bypass
- Windows Publisherによってデジタル署名されている且つ,セキュリティ保護されたフォルダに存在するプログラム(Trusted binary)はUACプロンプトを表示せずに,そのプログラムまたは,そのプログラムを経由して実行されるプログラムを管理者権限で実行させることができる
- マルウェアはUACなしで自身を管理者権限で実行させたり,セキュリティソフトのホワイトリストに自身を追加することができるようになる
- プログラムのデジタル署名の確認はWindows Sysinternalsのsigcheckと呼ばれるプログラムで確認することができる
ref:
- UAC Bypassについて
Bypass User Account Control, MITRE ATT&CK - UAC Bypassのメソッドの紹介及びそれらを利用するためのツール
UACMe - fodhelper.exeによるUAC Bypass,Trickbotによって利用されるとの情報あり(2020-01-16)
First entry: Welcome and fileless UAC bypass
DGA
- ドメイン生成アルゴリズム
- 数学的なアルゴリズムを利用して一定間隔ごとに異なる通信先ドメインを生成することにより,ドメイン名での検知を困難にする
- 43ファミリのDGAに対してseedタイプ,DGAタイプ,エントロピー,TLD等様々な観点から比較
- 各マルウェアにけるDGAのpython実装
Fast Flux
- ドメインに対応するIPアドレスを短い期間で切り替えることにより,悪意のあるサイト(マルウェア配布,c2,フィッシング)を維持させる手法
- IPアドレスにはボットネットが用いられることがある
- 切り替えは平均5分
ref:
Fast Flux networks: What are they and how do they work?
DNS Tunneling
- C2通信としてDNSを利用し,ファイアウォールやプロキシでの検出を回避する
- e.g.
- サブドメインにコマンド要求,処理結果等のデータを付加してDNSで各種レコードの問い合わせを行うことで,C2サーバとの通信を行う
- Aレコードに含まれるIPアドレスの~オクテットの値をc2サーバからのコマンドとして解釈し処理する
- TXTレコードに含まれるテキストをc2サーバからのコマンドとして解釈し処理する
- sample:
- ref:
Using SSL/TLS
- サーバからのコマンドやデータの送受信や追加のモジュールやペイロードのダウンロードの検出を抑制する目的でSSL/TLSを用いることがある
- 特にInformation stealersでは比較的使用される傾向にある(2020/02時点の調査では44%のInformation stealersがSSL/TLSを用いてたらしい)
- 代表的なマルウェア
- Trickbot
- c2,モジュールをダウンロードしたり、機密情報をサーバーに送信したりするのにhttps(443,449)を利用
- IcedID
- c2,構成ファイルをダウンロードにhttpsを利用(httpも利用する)
- Dridex
- c2,ぺイロードモジュールをダウンロードしたり、収集したデータを送信したりするのにhttps(443)を利用
- Trickbot
- ref:
Packing
- 実行形式を保持したまま,実行ファイルを圧縮
- パッキング後のプログラムには展開ルーチン,圧縮されたオリジナルコードが含まれる
- アンパック後のオリジナルコードは,ProcessHollowing後のプロセス上でのみ実行されるケースも多い
- オリジナルコードを静的解析するためにはアンパッキングが必要
- 特徴
- 特徴的なセクション名
- 可読性のある文字列が少ない
- インポートされているAPIが少ない(オリジナルコードの展開ルーチンに利用するAPI?)
- 展開ルーチンの流れ(簡易)
- オリジナルコードをデコード
- ローダによりオリジナルコードのIATを再構築
- OEPに制御を移し,オリジナルコードを実行
- プログラムをパッキングするまでの流れ(簡易)
- PEヘッダから下記のパッキングに必要な各種情報(AddressOfEntryPoint,ImageBase,SectionTable(VirtualAddress,VirtualSize,PointerToRawData,SizeOfRawData),etc.)を取得
- コードセクションのエンコード(PointerToRawからSizeOFRawData分の領域まで)
- 展開ルーチンの追加
- コードセクションの使われていない後方領域(0パディングされた領域)を利用(FileAlignment,VirtualSize,SizeOfRawDataから算出)
- PEヘッダの修正
- 展開ルーチン追加後のVirtualSize
- 展開ルーチンの先頭を示すAddressOfEntryPoint
- コードセクションへの書き込み属性の付与
- 既知のパッカー
- UPX
- ASProtect
- Stolen Bytesを利用
- tELock
- Import Redirectionを利用
- Themida
- 商用パッカー
- VMProtect
- 商用パッカー
- ConfuserEx
- .NET用
- CypherIT
- オンラインサービスでパッキング可能(Packing as a Searvice)
- リバースエンジニアリングを回避するための正規のサービスとして販売されている
- Pakcking以外にも,Anti-SandBox,Anti-MemoryScanner,Anti-VirtualMachine,Bypass-UAC,Persistence等の機能をバイナリに付与することができる
- 上記の機能はAutoIT Scriptとしてバイナリに埋め込まれる
- AutoIT Scriptは難読化されている
- Change the character order.
- Change the strings to hexadecimal.
- XOR with constant values.
- Rotate the strings.
- Embed many non-ASCII characters.
- Change the character order.
- ref:
- オンラインサービスでパッキング可能(Packing as a Searvice)
Anti-Unpacking
Stolen Bytes(Stolen Codes)
- 展開ルーチンのコードの中にオリジナルコードの先頭部分(OEP付近)をあらかじめ含めて実行させることで,展開ルーチンによって展開させるオリジナルコードをその先頭部分から後ろのみにし,本来のOEPの特定を難化させる(展開されたオリジナルコードの領域監視によるOEP特定の難化)
Import Redirection
- IATの再構築を妨害
- IATにAPIのアドレスではなく,APIを呼び出すための関数をsetする
- 関数内
- レジスタにAPIのアドレスをsetして,jmpしてAPIを呼び出し
- スタックにAPIのアドレスをsetして,retでAPIを呼び出し
- 関数内
Mutex
- 本来はプロセス間の同期や排他制御を行うことが目的に作成されるが,マルウェアでは1つのホストで2重で感染させるのを回避する目的で利用されることが多い。
- ロック状態で該当プロセスが終了すると,自動解放される
- Mutexは感染ホスト固有の情報を用いて作成される場合があるため,同一マルウェアでもシステムごとに異なるという可能性を考慮する必要がある
- e.g.
- OpenMutex():Mutexの状態確認
- CreateMutex():Mutexの作成
- OpenMutex()で状態を確認→ロック状態の場合,自プロセス終了またはロックしているプロセス終了。アンロック状態の場合,Mutexの作成。
- ref:
Poisoning CRT Library
- C/C++ランタイム(CRT)ライブラリに悪性コードを注入,特定のランタイムライブラリ関数の改ざん
- libcmt.libやmsvcrt.libの上書き,不正なライブラリファイルの指定
- 改ざんされた事例があるランタイム関数
- __crtExitProcess():プロセスの終了。管理アプリケーションか否かのチェック
- __scrt_common_main_seh():cランタイムライブラリ_mainCRTStartupのEntryPoint
- _security_init_cookie():セキュリティチェックを行う関数。バッファオバーフローを防ぐ
- _initterm():関数インポートテーブルのエントリー呼び出し
- e.g.
- DllEntryPoint() -> __DllmainCRTStartup() -> _CRT_INIT() -> _initterm() -> __imp_initterm() -> malicious_code()
- 改ざんされた事例があるランタイム関数
- コンパイル時点のレベルで改ざんされ,サプライチェーン攻撃として利用されることがある
- e.g. ShadowPad,CCLeaner,Operation ShadowHammer,etc.
- ref:
Persistence
Registry
- 利用されるWin32API
- RegCreateKey
- RegSetValue
- 利用されるレジストリ
- HKCU\Software\Microsoft\Windows\CurrentVersion\Run
- HKLM\Software\Microsoft\Windows\CurrentVersion\Run
- HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce
- HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce
- HKCU\Software\Microsoft\Windows\CurrentVersion\RunServices
- HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices
- HKCU\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
- HKLM\Software\Microsoft\Windows\CurrentVersion\RunServicesOnce
- HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
- HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run
- HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnceEx
- HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler
Starup Folder
- 現在ログイン中のユーザのみ
C:\Users\<Username>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
- 全ユーザ
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
Gathering Information
Public IP address
- HTTP経由
- webサービスを利用してコンピュータのPublic IP addressを確認する
- サービス一覧とcurlコマンド例
curl http://httpbin.org/ip curl http://ifconfig.me curl http://whatismyip.akamai.com curl http://icanhazip.com curl http://ident.me curl http://v6.ident.me # IPv6 curl http://checkip.amazonaws.com/ curl http://wgetip.com/ curl http://wtfismyip.com/text
- DNS経由
- dnsサービスでコンピュータのPublic IP addressを確認する
- opendnsがUrsnifで用いられていた
- サービス一覧とdigコマンドでの例
dig myip.opendns.com @resolver1.opendns.com dig -t txt o-o.myaddr.l.google.com @8.8.8.8 # TXT record dig whoami.akamai.net @ns1-1.akamaitech.net
Deleting, Disabling, Exiting, Killing, Terminating
Delete Volume Shadow
- ランサムウェアはバックアップからの復元を防ぐためにvolume shadowを削除することが多い
vssadmin Delete Shadows /All /Quiet
Delete Service
sc delete
Kill Task
taskkill -f -im
Terminate Process
- TerminateProcess APIの使用
maldoc
Obfuscation/Encryption
- ドキュメントテキスト,スプレッドシートのセル,ファイルプロパティ,VBA forms,etc.の中にデータを隠す
- Variable Object(Word)の利用
- CallByName関数の利用
- ファイルの暗号化(Office 2007 or later)
- VelvetSweatshopの利用(Only Excel)
- ExcelでパスワードにVelvetSweatshopを設定して暗号化すると,パスワード入力要求を表示せずにファイルを開くことができる
- VelvetSweatshopはExcelのデフォルトパスワードとして利用されており,まずこのパスワードを利用してファイルを復号しようと試みる
- LibreOfficeでも同様
- VelvetSweatshopの利用(Only Excel)
- VBadの利用
- VBAの難読化・暗号化ツール
- 関数名や文字列の難読化,暗号化
- Tab,Spaceの削除
- 偽の鍵の追加
- 異なるハッシュ値のファイル生成
- VBA Developper Toolからの隠蔽
- VBAの難読化・暗号化ツール
- ref:
VBA Stomping
- VBAソースコードを削除し,VBAコードをコンパイルしたp-code(中間コード)のみファイル内に残す
- VBAソースコードによる検出を回避する
- VBAのソースコードは0クリアして削除可能
- p-codeに対してはdebuggerでの解析が困難
- EvilClippy
- VBA Stompingを行うツール
- Locked / Unviewable属性の設定や削除も可能(保護機能)
- ref:
- Execution of another process
- WMI
- PowerShell
- cmd.exe
- VBS,JavaScript(cscript,wscript,mshta)
- shell code
- ref:
- 17JAN2017 - Abusing native Windows functions for shellcode execution
- Evasive VBA — Advanced Maldoc Techniques
Malicious JavaScript
Formjacking
Malvertising
Shell Backdoor
- Web Shell等
- 様々なShell Backdoor(PHP/ASP)
Shell Backdoor List - PHP / ASP Shell Backdoor List
rootkit
LKM rootkit
- 動的にカーネルに組み込めるモジュールであるLKM(Loadable Kernel Module)を利用して,sys_call_tableの特定のカーネル関数のアドレスを任意の関数のアドレスへと書き換えることで,本来とは異なるカーネル関数であるrootkitのカーネル関数等が呼び出せるようになる(システムコールフック)
- sys_call_tableへのアクセスは特権モードが必要であるためLKMを利用される
- rootkitの関数内で本来呼び出されるはずの正規のカーネル関数をあえて呼び出すことで,正規の処理を行っているように見せかけることができる
- /proc/modulesからの隠ぺいも可能
- LKMについて
- init_module関数...カーネルにロードする際に最初に実行される関数,LKM rootkitではsys_calltableを書き換える処理を記載
- clean_module関数...カーネルからアンロードする際に実行される関数,LKM rootkitではsys_call_tableを元に戻す処理を記載
- LKMのロード
insmod [lkm_name].ko
- LKMのアンロード
rmmod [lkm_name].ko
ref:
- LKMのrootkitへの応用について
侵入者の不利な情報を隠すLKM rootkitの仕組み,2003 - LKM rootkit(work on Linux kernels 2.6.32-38 and 4.4.0-22 )
Linux Rootkit - LKM rootkitその2(developed using linux kernel version 4.4.13)
rootkit-kernel-module - LKM rootkitその3(runs on kernel 2.6.x/3.x/4.x)
Reptile - LKM rootkitその4(Tested on Linux kernel [4.19.62] & [4.15.0])
Sutekh