背景
如今,勒索軟體運營商已經熟練掌握雙重勒索技術。不時就會觀察到許多攻擊者以不同的方式竊取資料,其中一些預先提供依賴於 RClone、FTP 站點等合法服務和工具、一些透過 VPN 竊密,但也有其他攻擊者使用定製的工具。
LockBit 攻擊團伙開發了一種專門用於資料洩露的定製工具,並將其用作樹立其犯罪品牌的標杆。事實上,StealBit 2.0 工具是該攻擊團伙開發的工具集的一部分,以克服大規模資料竊取的難點。
瞭解該工具背後的運作機制和基礎設施是特別有價值的。在分析了最新版本的 StealBit 後,跟蹤了該工具濫用的攻擊基礎設施。
技術分析
雜湊 |
3407f26b3d69f1dfce76782fee1256274cf92f744c65aa1ff2d3eaaaf61b0b1d |
檔案大小 |
52.7KB |
ssdeep |
768:FXPkQ2Csnwhxvfhko88yb6cvXbhb7vJawOuArU1o/xnmGP:YLqvZko9ybpvrtvJa/uArU+5nNP |
描述 |
LockBit 攻擊團伙採用的資料滲漏程式 |
該樣本缺少元資料欄位,只能獲得位數、入口點和編譯時間戳。
該樣本沒有能生成匯入表雜湊,並不是工具錯誤,而是樣本的匯入表完全是空的,沒有匯入任何 Windows API。
反除錯
即使不呼叫系統 API 也不影響開發者保護程式碼。StealBit 在入口點後就會進行反分析。
這是一種常見的反除錯技術,對程序環境塊(PEB)中特定標誌位(NtGlobalFlags)進行檢查:
mov eax, fs:[30h] ; Load the PEB data structure
mov eax, eax+68h ; Load the value of the “NtGlobalFlags” flag
如果標示為 0x70則表示該程序被除錯,樣本會陷入相同的指令迴圈對抗分析。
動態載入
樣本需要載入其他庫來執行惡意行為,即使不存在 IAT 也會載入三個基本的 DLL 檔案:
為了載入其餘系統 API,StealBit 隱藏了本機 DLL 名稱以匯入棧中。這意味著需要載入的 DLL 檔案的名稱一次一個字元被寫入棧中,然後彈出重新構建所需字串。
上圖為 ws2_32.dll,是用於網路通訊的庫檔案。載入的其他字串如下所示:
樣本在分析中大量使用了棧字串混淆技術對抗分析。
資料洩露
當 C&C 伺服器成功連線時,會啟動資料外帶任務。透過 HTTP 的 PUT方法執行,儘可能快的將資料外帶。
主要的欄位如下所示:
PUT:HTTP PUT 方法
File Hash:要上傳的檔案
HTTP 頭
DAV2 常量頭
配置 ID
完整檔名
檔案的明文內容
構建的請求如下所示:
拋開 LockBit 的宣傳,StealBit 工具實際上並沒有對檔案進行壓縮。事實上,除了系統檔案、登錄檔項、指令碼和特定副檔名(如 .cmd、.msi、.ocx、.cpl、.hta、.lnk、.exe)的檔案外,惡意軟體會選擇性地上傳檔案。
配置提取
惡意軟體的靜態配置資訊被加密保護:
攻擊者使用巧妙的演算法來解密 StealBit 的配置,讀取長為 8 個位元組的金鑰來解碼從偏移量 0x40E250開始的資料。所有的 124個位元組都被解碼時,迴圈結束。
解密前後如下所示:
配置包括一個五字元的 ID,用來標識受害者,另一部分是資料滲漏的 IP 地址。
其他樣本
透過 Yara 規則狩獵其他樣本,如下所示:
樣本 |
2f18e61e3d9189f6ff5cc95252396bebaefe0d76596cc51cf0ade6a5156c6f66 |
4db7eeed852946803c16373a085c1bb5f79b60d2122d6fc9a2703714cdd9dac0 |
07a3dcb8d9b062fb480692fa33d12da05c21f544492cbaf9207956ac647ba9ae |
3407f26b3d69f1dfce76782fee1256274cf92f744c65aa1ff2d3eaaaf61b0b1d |
bd14872dd9fdead89fc074fdc5832caea4ceac02983ec41f814278130b3f943e |
ced3de74196b2fac18e010d2e575335e2af320110d3fdaff09a33165edb43ca2 |
107d9fce05ff8296d0417a5a830d180cd46aa120ced8360df3ebfd15cb550636 |
樣本完全是相似的:
提取的配置如下所示:
雜湊 |
編譯時間戳 |
ID |
IP地址 |
07a3dcb8d9b062fb480692fa33d12da05c21f544492cbaf9207956ac647ba9ae |
2021-07-12 04:58:17 |
84AFC |
93.190.143.101 139.60.160.200 193.162.143.218 193.38.235.234 45.227.255.190 |
107d9fce05ff8296d0417a5a830d180cd46aa120ced8360df3ebfd15cb550636 |
2021-07-31 07:09:59 |
J29EV |
93.190.139.223 168.100.11.72 139.60.160.200 193.38.235.234 174.138.62.35 |
2f18e61e3d9189f6ff5cc95252396bebaefe0d76596cc51cf0ade6a5156c6f66 |
2021-07-31 07:09:59 |
D26VN |
174.138.62.35 93.190.143.101 139.60.160.200 193.38.235.234 193.162.143.218 |
3407f26b3d69f1dfce76782fee1256274cf92f744c65aa1ff2d3eaaaf61b0b1d |
2021-07-31 07:09:59 |
LCPA0 |
88.80.147.102 168.100.11.72 139.60.160.200 193.38.235.234 174.138.62.35 |
4db7eeed852946803c16373a085c1bb5f79b60d2122d6fc9a2703714cdd9dac0 |
2021-07-12 04:58:17 |
4ATGY |
139.60.160.200 193.38.235.234 193.162.143.218 45.227.255.190 185.215.113.39 |
bd14872dd9fdead89fc074fdc5832caea4ceac02983ec41f814278130b3f943e |
2021-07-31 07:09:59 |
D26VN |
174.138.62.35 93.190.143.101 139.60.160.200 193.38.235.234 193.162.143.218 |
ced3de74196b2fac18e010d2e575335e2af320110d3fdaff09a33165edb43ca2 |
2021-07-12 04:58:17 |
84AFC |
93.190.143.101 139.60.160.200 193.162.143.218 193.38.235.234 45.227.255.190 |
攻擊基礎設施分析
不同的攻擊行動間的關係並不明確,但是這些惡意 IP 地址也發現了相關的攻擊行動。
IP |
計數 |
Whois |
發現 |
139.60.160.200 |
7 |
HOSTKEY-USA US |
|
168.100.11.72 |
2 |
BLNETWORKS-01 US |
2021年8月針對義大利銀行的釣魚 |
174.138.62.35 |
4 |
DIGITALOCEAN-174-138-0-0 US |
|
185.215.113.39 |
1 |
SC-ELITETEAM-20201113 SC |
2021年2月移動惡意軟體傳播 |
193.162.143.218 |
5 |
FirstByte RU |
|
193.38.235.234 |
7 |
VDSINA-NET RU |
2021年8月,RDP名為 WIN-R84DEUE96RB 和 WIN-5ODCFIGQRP3 |
45.227.255.190 |
3 |
Okpay Investment Company PA-OICO-LACNIC |
2021年4月掃描/攻擊MongoDB |
88.80.147.102 |
1 |
BelCloud-net BG |
|
93.190.143.101 |
4 |
WORLDSTREAM NL |
2020年傳送垃圾郵件 |
93.190.139.223 |
1 |
WORLDSTREAM NL |
結論
LockBit 已經成為最活躍的攻擊團伙之一,StealBit 等資料竊取工具將會為公司帶來更多威脅。
IOC
07a3dcb8d9b062fb480692fa33d12da05c21f544492cbaf9207956ac647ba9ae
2f18e61e3d9189f6ff5cc95252396bebaefe0d76596cc51cf0ade6a5156c6f66
3407f26b3d69f1dfce76782fee1256274cf92f744c65aa1ff2d3eaaaf61b0b1d
4db7eeed852946803c16373a085c1bb5f79b60d2122d6fc9a2703714cdd9dac0
bd14872dd9fdead89fc074fdc5832caea4ceac02983ec41f814278130b3f943e
ced3de74196b2fac18e010d2e575335e2af320110d3fdaff09a33165edb43ca2
107d9fce05ff8296d0417a5a830d180cd46aa120ced8360df3ebfd15cb550636
139.60.160.200
168.100.11.72
174.138.62.35
185.215.113.39
193.162.143.218
193.38.235.234
45.227.255.190
88.80.147.102
93.190.143.101
93.190.139.223
Yara
rule stealbit_decode {
meta:
description = "Yara Rule for StealBit Configuration decryption"
author = "Yoroi Malware Zlab"
last_updated = "2021_09_01"
tlp = "white"
category = "informational"
strings:
decode_Conf = { 8b c1 83 e0 0f 8a 8? ?? ?? ?? ?? 30 8? ?? ?? ?? ?? 41 83 f9 7c }condition:
all of them
}