查看: 136552|回复: 529

感染韩国网站的银行恶意软件分析

[复制链接]
  • TA的每日心情

    2024-10-23 14:35
  • 签到天数: 917 天

    [LV.10]以坛为家III

    发表于 2015-9-30 12:53:00 | 显示全部楼层 |阅读模式
    2015年9月18日我们在网站koreatimes.com 上捕捉到一个恶意二进制代码,进一步调查发现这是个专门针对韩国网站及韩国银行的恶意活动。

    通过查看今年的日志我们发现了更多受到感染的韩国网站:

    filehon.com  (2015.5.30)
    joara.com  (2015.5.3)
    hometax.go.kr  (2015.5.3)
    soriaudio.co.kr  (2015.4.23)
    gomsee.com  (2015.3.16)
    lottoplay.co.kr  (2015.2.6)
    insight.co.kr  (2015.1.31)
    filecity.co.kr  (2015.1.23)
    nggol.com  (2015.1.6)
    koreamanse.com  (2015.1.6)
    我们所得到payload是通过修改受到感染的系统主机文件将韩国银行的流量重定向到控制服务器。这就意味着攻击者可以在用户不知情的情况下构建一个网络钓鱼网站,诱导用户上钩。同时韩国知名网络安全公司Ahnlab也是攻击目标。
    14435204434644.jpg
    感染流

    感染网站

    以下的分析将主要集中在发生于网站koreatimes.com 的感染过程。罪魁祸首是一个名为“2013_gnb.js”的javascript文件,实则为一个指向KaiXin EK登录页的iframe注入。
    14435204883039.jpg
    利用的漏洞,如下:

    CVE-2014-6332 (IE)
    CVE-2011-3544 (Java)
    CVE-2015-0336 (flash)
    我们在flash文件中发现了有趣的字符串,这让我们更好地了解攻击者是如何利用exp进行攻击。另外在flash文件中还发现了像是作者签名的字符串,“King Lich V”。这个字符串同样被发现存在于其他几起攻击当中。Flash文件同样都是用DoSWF包装的。
    14435205105942.jpg
    一旦利用安装完成,它有两个选项来执行payload。如果它在Win 7或者Win8系统中运行,它便会执行powershell脚本从199[.]188[.]106[.]161下载可执行文件。
    14435205357886.jpg
    否则,它会执行从www[.]jfkdsajfk5263[.]com/server[.]jpg下载的脚本,而前者本质上是用于绕过DEP。

    这个下载的二进制是银行恶意软件后门家族Venik的功能。

    后门Venik

    “Venik”在俄语当中意为扫帚。

    这个下载的二进制实际上在C盘任意名称例如“c:\tqcsv\krxxc.rxk”文件夹中安装一个dll文件。然后运行dll文件:

    ·“%system32%\rundll32.exe” “c:\tqcsv\krxxc.rxk”,开始。
    创建mutex (M142.0.137.66:3201)以及建立自动启动键,例如:

    · HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
    · EvtMgr – “c:\windows\system32\rundll32.exe “c:\tqcsv\krxxc.rxk”,Start”
    安装完成后,它开始“联系”以下网址:

    · http://142[.]0[.]137[.]68:803
    · http://142[.]0[.]137[.]67:805/index.php
    同时使用TCP端口3201打开一个去142.0.137.66的链接,然后等待来自服务器的指令。服务器发出一个命令,便可从受感染客户端启动远程访问服务。
    14435205888674.jpg
    它还收集了%ProgramFiles%文件夹中的文件和映射驱动器。将文件复制到C盘的一个随意文件上,并使用HTTP会话将文件上传到服务器。
    14435206026155.jpg
    它修改了主机文件(%system32%\drivers\etc\hosts),有效地将访问银行网站的用户重定向到攻击者控制的网站,也就是钓鱼网站:

    142.0.137.199 www.shinhan.com.or
    142.0.137.199 search.daum.net
    142.0.137.199 search.naver.com
    142.0.137.199 www.kbstar.com.or
    142.0.137.199 www.knbank.vo.kr
    142.0.137.199 openbank.cu.vo.kr
    142.0.137.199 www.busanbank.vo.kr
    142.0.137.199 www.nonghyup.com.or
    142.0.137.199 www.shinhan.ccm
    142.0.137.199 www.wooribank.com.or
    142.0.137.199 www.hanabank.ccm
    142.0.137.199 www.epostbank.go.kr.or
    142.0.137.199 www.ibk.co.kr.or
    142.0.137.199 www.ibk.vo.kr
    142.0.137.199 www.keb.co.kr.or
    142.0.137.199 www.kfcc.co.kr.or
    142.0.137.199 www.lottirich.co.ir
    142.0.137.199 www.nlotto.co.ir
    142.0.137.199 www.gmarket.net
    142.0.137.199 nate.com
    142.0.137.199 www.nate.com
    142.0.137.199 daum.com
    142.0.137.199 www.daum.net
    142.0.137.199 daum.net
    142.0.137.199 www.zum.com
    142.0.137.199 zum.com
    142.0.137.199 naver.com
    142.0.137.199 www.nonghyup.com
    142.0.137.199 www.naver.com
    142.0.137.199
    142.0.137.199 www.nate.net
    142.0.137.199 hanmail.net
    142.0.137.199 www.hanmail.net
    142.0.137.199 www.hanacbs.com
    142.0.137.199 www.kfcc.co.kr
    142.0.137.199 www.kfcc.vo.kr
    142.0.137.199 www.daum.net
    142.0.137.199 daum.net
    142.0.137.199 www.kbstir.com
    142.0.137.199 www.nonghuyp.com
    142.0.137.199 www.shinhon.com
    142.0.137.199 www.wooribank.com
    142.0.137.199 www.ibk.co.kr
    142.0.137.199 www.epostbenk.go.kr
    142.0.137.199 www.keb.co.kr
    142.0.137.199 www.citibank.co.kr.or
    142.0.137.199 www.citibank.vo.kr
    142.0.137.199 www.standardchartered.co.kr.or
    142.0.137.199 www.standardchartered.vo.kr
    142.0.137.199 www.suhyup-bank.com.or
    142.0.137.199 www.suhyup-bank.com
    142.0.137.199 www.kjbank.com.or
    142.0.137.199 www.kjbank.com
    142.0.137.199 openbank.cu.co.kr.or
    142.0.137.199 openbank.cu.co.kr
    142.0.137.199 www.knbank.co.kr.or
    142.0.137.199 www.knbank.co.kr
    142.0.137.199 www.busanbank.co.kr.or
    142.0.137.199 www.busanbank.co.ir
    142.0.137.199 www.suhyup-bank.com
    142.0.137.199 www.suhyup-bank.ccm
    142.0.137.199 www.standardchartered.co.kr
    主机文件修改

    网络钓鱼通常索要的个人敏感信息是一个正常的银行网站不会提及的。
    14435206352898.jpg
    同时它还多次要求用户访问其他网上银行,这些都是可以转向钓鱼网站的。当网络钓鱼暂时无法在一个银行实施时,会出现这样的情况。
    14435206463096.jpg
    这个攻击同时针对了韩国的其他服务器,它曾试图禁用Ahnlab相关文件和进程。Ahnlab是韩国的一个非常流行的杀毒软件。
    14435206685160.jpg
    截止9月25日,我们已核实koreatimes.com恢复正常,不受感染影响。

    相关样本
    14435207158001.jpg
    感谢Alex Burt对发现此项感染做出的贡献。
    回复

    使用道具 举报

    该用户从未签到

    发表于 2015-9-30 14:38:31 | 显示全部楼层
    还是不错的哦,顶了
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-9-30 18:14:48 | 显示全部楼层
    感谢楼主的分享~
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-10-1 03:34:11 | 显示全部楼层
    感谢楼主的分享~
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    2019-4-14 17:44
  • 签到天数: 5 天

    [LV.2]偶尔看看I

    发表于 2015-10-1 13:13:56 | 显示全部楼层
    学习学习技术,加油!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-10-1 21:15:33 | 显示全部楼层
    学习学习技术,加油!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-10-2 21:04:23 | 显示全部楼层
    感谢楼主的分享~
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-10-4 11:47:22 | 显示全部楼层
    学习学习技术,加油!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-10-5 00:16:20 | 显示全部楼层
    还是不错的哦,顶了
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-10-7 04:22:41 | 显示全部楼层
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-16 02:26 , Processed in 0.034546 second(s), 15 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部