查看原文
其他

安天针对CHM银行木马的检测分析及有效防护

2018-03-07 安天

1、CHM银行木马概述


安天在近期捕获的样本中发现了一种利用CHM传播的银行木马,该银行木马来源于一种垃圾邮件传播的附件中。当用户收到这种垃圾邮件并打开附件中的CHM文件时,恶意软件就会执行一个小的PowerShell命令,其下载并执行第二阶段的PowerShell脚本,当用户执行脚本时,会创建一个计划任务来运行恶意软件,从而获得持久性。


CHM是微软专有的在线帮助文件,它由编译成单一压缩文件格式的HTML页面组成,最常用的CHM是离线软件文档和帮助指南,这种编译过的HTML帮助文件已经被恶意软件作者利用过多次,他们将恶意的Downloader代码偷偷放入文件中,使其难以被检测。


图1.1 传播银行木马的垃圾邮件


目前,此款恶意软件主要针对巴西的用户进行传播,但是利用CHM隐藏恶意软件代码逃避检测正在成为攻击者努力发展的攻击手段,不排除此类银行木马在全球大规模传播的可能,因此需提高警惕。


经验证,安天智甲终端防御系统(英文简称IEP,以下简称安天智甲)、探海威胁检测系统等产品可通过安天自主先进的AVL SDK for Network威胁检测引擎(简称安天AVL SDK)对该病毒做出精准检测和处置。


作为网络安全产品的“发动机”,优质的威胁检测引擎可为产品注入强大的动力。安天AVL SDK不仅具有非常高的威胁检出率,并且可对威胁提供精准的命名和配套的知识体系;不仅可增强产品防御的有效性、灵活性,同时也可输出有效的安全知识和威胁情报。


针对该类威胁,安天AVL SDK可深度解析电子邮件、CHM等十余种常见文件结构,细粒度地对文件进行解析还原,具有针对性地分离出文件中易于隐藏恶意代码的代码部分,为后续防御提供准确的检测结果。



2、CHM银行木马样本分析


2.1 攻击流程概述


1. 攻击者大量发送垃圾邮件,使受害方收取邮件,并打开附件中的CHM文件。

2. 当受害方打开CHM文件,Microsoft Help查看器会加载包含在CHM文件中的恶意HTML文件。

3. 当HTML文件被加载后,会运行其中的JavaScript代码。

4. 当JavaScript代码运行后,会解密出一段PowerShell指令。

5. 当PowerShell指令执行后,会从网络中下载用于攻击第二阶段的PowerShell脚本。

6. 新的PowerShell会从网络中下载远控木马程序及其它功能组件。


2.2 详细分析过程


2.2.1 拆解恶意CHM文件


图2.1 CHM文件的AVL SDK拆解结果


拆解CHM文件后,得到了10个文件,其中“Load_HTML_CHM0.html”为包含恶意JavaScript指令的HTML文件。


图2.2 HTML文件中的恶意JS代码调用函数


HTML文件通过调用“open()”函数来运行恶意JavaScript代码。


2.2.2 恶意JavaScript代码分析


JavaScript代码通过“open()”函数运行,该函数首先将两段加密数据进行解密。


图2.3 JS代码中的两段加密数据


加密数据的解密过程如下:


1. 对加密数据段进行base64解码。

2. 将解码出的数据进行逐字节异或解密操作。


图2.4 解密后的数据


将两段数据解密后,得到图2.4中的结果。第一段解密数据为运行PowerShell的命令,其中包含另外一段加密数据,将在下一节进行分析。第二段解密数据是一段ClassID,“adb880a6-d8ff-11cf-9377-00aa003b7a11”能够运行后面出现的PowerShell脚本。


2.2.3 恶意PowerShell脚本分析


如图2.4所示,该攻击通过终止“hh.exe”(用于浏览CHM文件的程序)及设置窗口样式为“hidden”,来逃避检测。


运行后,其对自身包含的加密数据段进行base64解码操作,解码后的结果如下图所示:


图2.5 解码后数据


解码后的数据为一段PowerShell指令,该指令会下载另外一段PowerShell指令。


图2.6 下载的PowerShell片段


该PowerShell指令会下载远控木马程序及其它功能组件并运行,从而达到控制受害方主机、窃取信息的目的。



3、防护建议


1、警惕陌生来源的电子邮件,不要轻易打开邮件附件;

2、在终端安装可靠的安全防护产品,如安天智甲;

3、如果终端不幸感染该类或其他类别恶意软件,立即使用安天智甲进行清除。


通过攻防测试验证,安天智甲能够有效对该CHM银行木马的恶意行为进行告警并拦截。


图3.1  安天智甲针对CHM银行木马样本进行主动防御


(注:由于业内病毒命名规则各不相同,本告警中呈现的病毒名称是依托于安天病毒命名规则。)


现阶段,越来越多的病毒开始借助PowerShell执行其核心攻击模块,该方式让很多杀毒软件无法有效感知和拦截。针对这种攻击方式,安天智甲建立了多层次的防护方案,首先对PowerShell的使用进行管控,默认情况下,只允许已知授信程序调用PowerShell,当发现有未知程序调用时,会立即告警,用户可以自行选择处置方式;其次,安天智甲可对PowerShell调用的程序进行实时监控,分析进程行为,当发现有危险行为时,立即进行拦截并告警。



4、安天智甲简介


图4.1 安天智甲产品


图4.2 安天智甲管理中心


安天智甲是一款面向政府、军工、能源、金融、交通、电信等各行业用户的企业级防护产品,产品集成了病毒检测查杀、系统加固、主动防御、介质管控、文档保护、行为画像等功能,不仅能够对常规病毒进行防御,还能够对勒索软件、APT等新型威胁进行有效防御。


针对办公计算机、国产系统平台、工控上位机、虚拟化终端、移动终端等多种场景,安天智甲均具有不同的防护解决方案,为用户的系统和数据安全提供保障。


安天智甲还能有效与管理中心和安天态势感知产品互动,协助客户建立更全面的资产防护体系和风险认知能力,使态势感知能够有效落地。

► 1、安天智甲:更全面的场景应用——多场景支持、满足差异化需求



安天智甲不仅是一款终端防护产品,还能够以资产保障和威胁认知为视角,以形成有效的资产深度普查和端点画像为能力输出,并将数据同步至安天态势感知平台中,让用户对整个端点的资产一览无余。


► 2、安天智甲:更广阔的适配性——全面兼容国产化系统



► 3、安天智甲:更强大的功能——不仅仅是反病毒



► 4、安天智甲:更精准的威胁感知——3D可视化拓扑、感知全局态势






您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存