火绒安全实验室 2024年09月12日
探究窃密木马FormBook免杀手段——多变的加载器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

FormBook木马利用多种加载器混淆处理免杀,具有窃密、后门等功能,火绒可拦截查杀,该木马还使用多种对抗技巧。

🎯FormBook木马家族利用多种加载器,如AutoIt、C#、NSIS和C等,目的是解密并注入木马代码执行恶意操作,不同加载器的解密、注入等存在差异。

🔒窃密模块通过加载器加载代码后,会进行网络检测,判断目标进程环境并注入代码,若网络正常则进行窃密操作,窃取浏览器、邮箱等敏感信息。

🚪FormBook木马具有后门功能,可下载执行文件、清除痕迹、控制计算机重启和关机等,还采用多种对抗技巧,如地狱之门、天空之门等。

💻FormBook新样本引入自我修改机制,函数执行时动态解密,执行后加密,使大部分恶意代码保持加密状态。


近期,火绒工程师在日常关注安全动态时发现FormBook木马家族存在利用多种加载器混淆处理进行免杀的行为,因此火绒工程师对其木马家族多种样本进行横向分析,分析发现该木马家族多个样本的主要功能几乎没有变化,只有加载器不断变化,且加载器核心机制仍然由读取、解密和注入三个步骤组成。其中注入的FormBook代码通过自修改代码(SMC)和多次注入以及通过天堂之门实现免杀。火绒安全产品可对上述窃密木马进行拦截查杀。

火绒6.0查杀图

  

FormBook是一种商业窃密木马,主要用于窃取浏览器的Cookies等敏感信息。同时,它还包含一个后门模块,能够下载并执行代码,因此也被认为是一种多功能木马。该木马最早于2016年在Hack Forums平台上公开售卖。当时,它并不是以窃密木马的名义售卖,而是宣称其用途是监控员工或儿童的浏览行为。

FormBook售卖帖子


一年后,FormBook的作者发布了一款C#加密器,虽然其代码相对简单,但如今出现的各种C#加载器中都能看到这段加密器代码的影子。

FormBook C#加密器帖子


FormBook攻击流程基本相同,下图是最新FormBook木马攻击流程图:

FormBook流程图




样本分析

加载器

加载器是用于加载FormBook代码的程序。通常情况下,受害者打开的文件就是加载器,加载器随后会解密出代码执行恶意操作。

FormBook的加载器有多种形式,包括AutoIt、C#、NSIS和C等。它们的目的都是一样的:解密出FormBook木马并将其注入到某个程序中执行。不同之处在于每种加载器的解密、注入次数、方法,以及所使用的混淆技术存在差异。


AutoIt加载器

最近的FormBook木马最外层使用的是AutoIt脚本编译出的可执行程序,通常包含一个解密器和一个被加密的FormBook木马文件。以下是反编译得出来的原始脚本内容,因略微混淆过,所以比较复杂。

AutoIt脚本


对代码进行部分还原后,可以看到此代码先读取meshummad文件,然后对其文件数据进行解密,并使用VirtualAlloc分配一个可读、可写且可执行的内存块,将解密后的内容复制到该内存块中,最后调用内存地址0x23b0处的代码。

AutoIt还原后代码


0x23b0处的代码会先读取spiketop文件,然后对其文件数据进行解密并将解密后的数据注入到目标进程中。

spiketop解密注入


创建目标进程svchost.exe时,使用CREATE_SUSPENDED属性,使进程在启动时立即挂起。随后,通过创建共享内存块,将进程的入口点修改为FormBook木马的代码入口点。

 注入代码


C#加载器

大部分C#加载器的代码结构都如图所示,核心逻辑通常都嵌入在窗体初始化的代码中。

入口点


通过获取资源数据并对其进行异或运算解密。

获取资源并解密


加载解密后的代码,并调用其中的某个方法。

加载后调用方法


其方法中包含Sleep函数,先睡眠十秒,之后会从Cinema.Properties.Resources中获取whRP资源并对该资源数据进行解密。解密是通过调用该资源中的另一个方法实现。

获取资源并解密


解密后加载代码并调用其中的方法,即注入相关代码。

加载后调用方法


在注入之前,会获取注入所需函数的地址。

获取函数地址


获取资源,该资源就是被加密的FormBook木马数据。

获取资源


通过异或算法解密资源。

异或解密 


最后再次创建该进程,将FormBook注入该进程中,执行FormBook代码。

创建进程并注入


NSIS加载器

NSIS加载器也有不少,从下方NSIS脚本中可以看出,其会释放三个文件,并执行其中一个名为rvoplhkaevivic的文件中的代码。

读取执行


读取文件df4h5cv6nhh38o8mk08,解密后执行。

解密执行


执行的代码与前述的AutoIt加载器中的解密后注入手段一样,最终注入的就是FormBook木马。

注入


还有一些方法是释放三个文件,执行mbvbvnxc.exe程序,并传入uelcqq参数。该程序会对uelcqq文件进行解密后执行。

释放执行

读取文件解密执行 


其中有些NSIS脚本中的部分字符串经过了混淆处理,图示的脚本是对部分字符串做了替换处理。

NSIS脚本


C加载器

C加载器是在很早之前就出现过的,一般会在第二层加载器中出现。

图示方法是在WndProc函数中解密某块数据,然后分配执行权限并执行。最终执行的就是FormBook木马。这种方法是最简单的加密手段。

简单加密


除了上述简单的加密手段,还有一些比较复杂的变体。该方法通常涉及多轮解密和大量无意义的计算,最终都会调用FormBook代码。这种类型的木马最近较为常见,通常具有自我修改代码的特性。

复杂加密


窃密模块

通过加载器加载出FormBook代码后,就会开始执行恶意操作,如窃密和后门操作。

在进入窃密和后门模块之前,会经过一段网络检测阶段。该阶段的代码通过随机选择并注入到该进程的兄弟进程中来实现网络检测。过程中会判断目标进程是否在Wow64环境下运行。如果是,则直接进行注入;如果不是,则通过执行x64位代码的方式来注入网络检测代码。

选择进程后注入网络检测代码


被注入的进程会直接执行以下操作:发送窗口标题和剪切板等信息到远程服务器。如果网络连接正常,则会继续进行下一步的窃密操作。

网络检测代码


其中获取剪贴板记录:

剪贴板记录


检测网络正常后正式开始执行窃密操作,其中窃取的信息主要是浏览器、邮箱、凭据等。

窃密操作


后门模块

尽管FormBook的主要功能是窃取敏感数据,但它还具有后门功能,包括:下载并执行文件、清除残留痕迹、以及控制计算机的重启和关机等操作。

后门操作


其他各种对抗技巧

FormBook自历史版本以来就使用多种技术手段进行对抗,包括“地狱之门”、“天空之门”、动态获取函数地址、反调试、反虚拟机、反沙盒等。后来,它又引入了SMC(自修改代码)技术,进一步增强了其对抗能力。

地狱之门:读取ntdll.dll文件,将数据复制到分配的内存中,然后通过遍历函数名并计算Hash值的方式来获取函数地址。

地狱之门


由于需要手动调用系统调用,因此需要将调用号记录下来。

获取调用号


利用天空之门(x32位进程执行x64代码)调用系统号。

调用系统号


动态获取函数地址:通过遍历DLL中的导出函数名,计算每个函数名的Hash值,并与目标函数的Hash值进行比对,从而动态地获取函数的地址。

动态获取函数


反调试:利用NtQueryInformationProcess和NtQuerySystemInformation函数获取与调试相关的信息,以检测程序是否处于调试状态。

反调试


检查进程和用户名

FormBook的所有版本都会通过计算Hash值检测进程、用户名和进程路径。其中大部分Hash值已经被公布,相关信息可以在以下网址找到:https://github.com/ThisIsSecurity/malware/blob/master/formbook/func_index_hashes.txt。

检查进程名的主要目的是为了识别虚拟机和沙箱环境,并用于检测是否存在其他监控软件。

进程名列表


还会检查进程路径,大部分是沙箱相关路径,还有安全软件等。

进程路径名列表

最后检查用户名,能看出会检测sandbox这种沙箱名。

用户名列表


以上都是黑名单,如果匹配,就不会执行恶意行为。


自修改代码

多年前的FormBook样本通常不具备自我修改的特性,但在过去一两年中,出现了新样本,这些样本引入了自我修改的机制。

在这些新样本中,函数在执行时会动态解密,执行完毕后则会将其加密回去。在执行前,仅能看到前几条指令是正常的,其余部分则被加密,无法直接查看其具体内容。

解密前


执行前会进行异或解密,以下是解密后的代码:

解密后


在执行后,样本会进行加密操作,使大部分恶意代码始终保持加密状态,以下是完整函数代码,步骤为解密、执行、加密。

完整函数



附录

C&C:


HASH:




?发表于:中国 北京

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

FormBook木马 加载器 窃密 对抗技巧 后门功能
相关文章