比特币偷窃程序Dyreza的实现思路分析

所属分类: 网络安全 / 黑客教程 阅读数: 112
收藏 0 赞 0 分享

Dyreza,其目的是窃取银行账号和比特币。整个流程首先是通过Upatre进行Dyreza的下载,据研究,目前提供Dyreza下载的服务器均为路由器(大部分为AirOS和MicroTik)。而攻击者利用入侵的路由器,存在多种加密的资源包,而受到感染的机器,会通过Upatre下载路由器中存放的加密恶意代码程序,然后在用户系统中进行解密后得到Dyreza木马。

我们要对其进行分析的意义在于,恶意程序Dyreza家族目前存在有许多的变种,但是他们的主要行为轨迹还是存在共性的。我们通过分析其特性及共性,能更好地进行防御。

0×00 样本分析

-----

样本:ff3d706015b7b142ee0a8f0ad7ea2911

Dyreza  的可执行文件,一个僵尸网络的客户端,负责执行主要的恶意操作。

-----
20151110110626561.png (690×295)

样本:

5a0e393031eb2accc914c1c832993d0b – Dyreza DLL (32bit)

91b62d1380b73baea53a50d02c88a5c6 – Dyreza DLL (64bit)

-----

0×01行为分析

当 Dyreza开始感染计算机的时候,它拥有较快的扩散感染速度。我们可以通过在进程管理中查看到它,同时最直观的一点,可以发现许多新的进程被创建接着又结束,像explorer, svchost, taskeng等进程,而所进行的这一阶段,就是为了混淆其执行的流程,干扰安全人员的研究和分析。

接下来,它将两个通过正则表达式 [a-zA-Z]{15}.exe , i.e vfHNLkMCYaxBGFy.exe以伪随机码命名的恶意程序复制文件放进C:\Windows以及%APPDATA%目录下,然后通过在任务调度中添加一个新的任务,在每分钟不断地执行恶意程序样本,确保恶意程序持续执行。
20151110110649757.png (690×195)

接着通过将恶意代码注入到其他进程(如svchost, explorer),然后与外界的C&C服务器进行通讯。
20151110110707352.png (690×159)

从以上观察到的结果,我们可以在 VirusTotal上查询到,上述与svchost,和explorer进程进行通讯的服务地址,其实早已经被进行标记为恶意地址了,主要的结果如下,

 • 141.8.226.14 -> virustotal/141.8.226.14/information

 • 83.241.176.230 -> virustotal/83.241.176.230/information

 • 197.231.198.234 -> virustotal/197.231.198.234/information/

而当安装任意web浏览器时,它也会直接将恶意代码注入到浏览器的进程中去,然后进行非法外联。这是该恶意程序与外部C&C服务器保持连接的方式,同时也执行着监控用户活动以及窃取各类身份凭证信息的功能。

通过研究也可以发现,Dyreza在将获取到的信息发送给 C&C服务器之前,会将信息作为一个小型数据库存放在名为 TEMP的文件夹中。

0×02 代码分析

环境检测

1、执行前的检测-Dyreza如果检测到机器上的 cpu数量少于2个,它将不会运行。该技术是为了进行自我保护,确保自身程序不是运行在虚拟机环境上。因为从目前的市场及设备配置的情况来看,除了虚拟机经常使用单核cpu之外,一般物理机都是双核以上的,而Dyreza也是基于这一点作为判断依据的。Dyreza是通过检测进程环境块下的线程信息块中的FS:[0x30]区域的信息来进行判断。而只有确认cpu数量满足大于2个(包括2个)之后,恶意程序才会继续执行。
20151110110724922.png (690×148)

2、在执行开始的时候,恶意软件加载额外的表单到一个新分配的内存页。在运行的过程中,模块名和函数开始被解密。

3、执行环境的检测-通过LookupPrivilegeValue函数中的SeDebugPrivilege 参数,来判断是否在调试器下进行安装,如果检测到返回值为非零值,恶意程序的执行将终止。
20151110110741255.png (690×555)

4、进行有效执行通过如下几个检测方式。一开始,根据初始的环境,通过对路径进行跟踪检测,如当程序运行时可执行的路径和参数。当它第一次安装时,它将会对自身进行复制,并将复制的文件放至 C:\Windows以及%APPDATA% 目录下,并将复制的程序作为一个新的进程执行安装。如果它被部署到有效路径和初始参数并通过了验证,则执行下一步检查-确认是否是第一次安装。该步骤是通过创建一个特定的全局互斥量(名称为计算机名和系统版本的哈希值,通过 GetComputerName, RtlGetVersion两个函数获取)来实现的。

5、如果这个条件满足,而互斥量也已经存在,那么它接下来将进行最重要的一步,执行恶意代码。一开始,会将加密的数据和密钥从可执行的资源包中加载。
20151110110800495.png (690×645)

如上图,T1RY615NR-加密的32位代码,YS45H26GT -加密的64位代码,UZGN53WMY-密钥

接下来是解包,将代码取出:
20151110110820059.png (690×376)

解包的算法也很简单,key_data中包含了数值和数据-在key_data中数值的索引列表。我们通过相应的索引列表来读取相应的数值。相应的代码如下,


复制代码
代码如下:
</div> <div class="codeText">def decode(data, key_data):
decoded = bytearray()
for i in range(0, len(data)):
val_index = data[i]
decoded.append(key_data[val_index])
return decoded
解密执行部分代码如下,

复制代码
代码如下:
</div> <div class="codeText">import argparse
import hashlib
from Crypto.Cipher import AES
BS = 16
pad = lambda s: s + (BS - len(s) % BS) * chr(BS - len(s) % BS)
unpad = lambda s : s[:-ord(s[len(s)-1:])]
def aes_decrypt(enc, iv, key):
cipher = AES.new(key, AES.MODE_CBC, iv )
return unpad(cipher.decrypt(enc))

详细执行代码,可参考 dyrezadll_decoder.py

解密出来的文件包括了一个用于注入的shellcode和一个用于调用恶意程序函数的DLL(兼容32/64位)。

0×03 核心恶意 DLL

在这个阶段,恶意软件的功能变得非常清晰。dll文件不包含太多混淆信息–它具有明显的字符串和一个典型的导入表。

我们可以看到被用于与 C&C服务器进行通讯的字符串。
20151110111011404.png (690×480)

32和64位的DLL都具有相似的功能。两者之前只有架构相关部分和字符串是不同的。而通过客户端可以对系统进行识别,然后将信息发送到 C&C服务器上。
20151110111033999.png (690×529)

类似的程序在64位版本的DLL,只有在其硬编码字符串上用“_64bit”代替了“_32bit”:
20151110111233260.png (690×188)

同时,对网络设置进行检查(确认并告知与C&C客户端是否可以建立后连接–命令:autobackconn)
20151110111250435.png (690×314)

将恶意模块注入到浏览器中执行代码:
20151110111318188.png (690×209)

接下来,尝试发送窃取的账户信息。
20151110111339639.png (690×414)

此外除了监测浏览器外,它也收集计算机上相应的基本信息(比如配置,存在用户等)
20151110111403195.png (690×773)

该恶意软件不仅窃取信息和嗅探用户的浏览活动,并且还试图对系统进行完全控制,目的是执行各种shell命令,如进行系统关机等,部分例子如下:
20151110111423731.png (690×740)

尝试创建具备管理员权限的新用户:
20151110111518004.png (690×183)

可通过命令AUTOKILLOS来进行关机操作。

0×04 C&Cs


该僵尸网络为了防止被检测到,服务器与客户端之间的通信是采用加密的方式,并采取了许多策略。


首先,C&C服务器的地址是随机从硬编码池里面挑选的。该地址池是存储在Dyreza DLL(通过AES加密算法进行加密的)的资源包中。接下来,在执行payload的时候,我们可以看到它是如何进行解密的。
20151110111540389.png (690×420)

以上,是本次的分析研究探讨,具体的Dyreza代码,可以在dyreza中获取。

更多精彩内容其他人还在看

黑客七大惯用攻击策略(攻击与防范)

这篇文章主要介绍了黑客七大惯用攻击策略,你必须掌握!,需要的朋友可以参考下
收藏 0 赞 0 分享

Android平台的SQL注入漏洞浅析(一条短信控制你的手机)

14年11月笔者在百度xteam博客中看到其公开了此前报告给Google的CVE-2014-8507漏洞细节——系统代码在处理经由短信承载的WAP推送内容时产生的经典SQL注入漏洞,影响Android 5.0以下的系统
收藏 0 赞 0 分享

浅析XSS与XSSI异同

这篇文章主要介绍了XSS与XSSI异同,跨站脚本(XSS)和跨站脚本包含(XSSI)之间的区别是什么?防御方法有什么不同?感兴趣的小伙伴们可以参考一下
收藏 0 赞 0 分享

没有苹果官方支持 是否可以重置MAC系统固件密码

不开源就意味着更干净更安全,现在连苹果都要准备部分开源给第三方软件了,是不是意味着苹果的安全也不如想象中的那么强大了?这个猜测并没有证据,有证据的是,iMac和MacBook的固件密码已经可以破解重置了
收藏 0 赞 0 分享

躲避黑客的七大高招教程

现在电脑用户最讨厌的就是黑客,有用户问怎么才能高效的躲避黑客的入侵呢?下面小编就为大家介绍七大高招,让你的电脑时时刻刻处于安全状态
收藏 0 赞 0 分享

在线DDoS攻击平台是什么 DDoS攻击平台的流量获取方式

流量获取是DDOS攻击的最重要一环,黑客主要通过获取厂商服务器的上行流量,致使你的服务器、电脑所属的网络或者系统资源耗尽而瘫痪,让你失去目标客户,借此用来勒索厂商。本文讲述了黑客获取流量的主要六种方式
收藏 0 赞 0 分享

如何提高DDoS攻击效率 增强DDoS攻击效果的思路

在我们的思维都朝着一个方向走的时候,忽然的转向会让人茅塞顿开。黑客在我眼中就是一群思维习惯不同的人,他们从不朝着同一个方向走,所以你才会被他们发现这么多的漏洞。一把手枪,四颗子弹,你能让子弹同时击中同一个目标来达到最强的杀伤力吗
收藏 0 赞 0 分享

十三步简单入侵个人电脑教程

下面小编就为电脑新手们打造了一个教程,从来没有通过网络进入别人电脑的用户快来看看吧,主要使用到的软件就是著名的国产木马冰河2.
收藏 0 赞 0 分享

保护DNS服务器的10点方法小结

本文收集总结了几点保护DNS服务器的有效方法,感兴趣的小伙伴们可以参考一下。
收藏 0 赞 0 分享

DNS协议欺骗攻击技术的攻防知识 DNS欺骗攻击和防范方法有哪些

你是否遭遇过这样的情况?当你在浏览器中输入正确的URL地址,但是打开的并不是你想要去的网站。它可能是114的查询页面,可能是一个广告页面,更可能是一个刷流量的页面,甚至是一个挂马的网站。如果你遇到了上述情况话,那么极有可能你遭遇了DNS欺骗。
收藏 0 赞 0 分享
查看更多