Cisco Japan Blog
Share

Salfram:名前を隠さないまま繰り返されるマルウェア配布攻撃


2020年9月23日


脅威サマリー

  • Cisco Talos が先日発見した一連の電子メール攻撃は、一般的なファイル共有サービスに不正ドキュメントをアップロードし、それを介してマルウェアを拡散させています。
  • この攻撃により、Gozi ISFB、ZLoader、SmokeLoader、AveMaria など、さまざまなマルウェアペイロードが拡散されています。
  • 攻撃は現在も続いていて、同じ暗号化ツールにより多様なマルウェアファミリが拡散されています。攻撃で使われている暗号化メカニズムは効果的ですが、検出されやすいという欠点があります。「Salfram」という文字列値が存在するため、時間が経っても容易に追跡できるのです。
  • しかし難読化されたバイナリは、バイナリの面でも実行フローグラフの面でも毎回まったく異なります。
  • 今回の暗号化メカニズムは、API ベースの脆弱な検出システムや静的な分析ツールを混乱させる可能性があります。
  • 暗号化ツールの開発と強化は長期にわたって積極的に続けられているものと見られます。

エグゼクティブサマリー

Cisco Talos で、ここ数か月間、電子メールベースのマルウェア配布攻撃が続き、さまざまなマルウェアペイロードが拡散されていることを確認しています。これらの電子メール攻撃には、検出を回避して攻撃の効果を最大化することを意図したものと考えられる、いくつかの注目すべき特徴があります。とりわけ、Web ベースの問い合わせフォームや、一般向けのホスティング プラットフォーム、特定の暗号化ツールが使用されているため、分析と検出が困難になっています。これらの攻撃に関連するマルウェアサンプルすべてに共通する特徴は、「Salfram」という文字列を含んだ変更済みの DOS ヘッダーであり、時間が経っても極めて容易に追跡することが可能です。一方、攻撃で使用されている暗号化ツールに関しては、マルウェアペイロードの内容を難読化するために、積極的な開発と改善が続けられていると見られます。また、この暗号化ツールでは、最終的なマルウェアペイロードの検出と分析を困難にするために、いくつかの効果的な手法が使われています。同じ暗号化ツールを使用して難読化されたペイロードのバイナリは毎回まったく異なっています。難読化されたバイナリを逆アセンブラで比較して同じ難読化メカニズムが使われたかどうかを確認するのにも、多大な労力がかかります。

配布攻撃

今回のマルウェアを配布している電子メール攻撃には、検出を回避し、分析と追跡を困難にするためと考えられるいくつかの特徴があります。ほとんどの場合、攻撃者は標的に選んだ組織の Web サイト上にある問い合わせフォームを利用して電子メール通信を開始しています。記録の上では無害な送信元から電子メール通信が開始されているため、一部の電子メール セキュリティメカニズムでは攻撃として検出されない可能性があります。

攻撃者はメッセージを通じて、「私の著作権に帰属する画像が貴社の Web サイトで許可なく使用されていることを発見しました」という趣旨の文面を送り付けます。電子メールの内容は組織ごとに若干カスタマイズされていますが、「貴社ドメイン内のこの Web ページには著作権侵害にあたるコンテンツが含まれています」として、電子メール内のハイパーリンクをクリックするように仕向けます。図 1 は、これらの攻撃に関連する電子メールの例です。

 

図 1

 

図 2 は、別の電子メールの例です。各組織の問い合わせフォームの形式や Web サイトの設定に応じてメッセージの内容がどのように変わっているかがわかります。

 

図 2

 

これらの攻撃で送信された悪意のある問い合わせフォームを分析した結果、フォーム内容の送信に使用されたシステムに関する情報を入手できました。問い合わせフォームの送信はプロキシサーバ経由で実行され、データの生成と送信にはスクリプトなどの自動化メカニズムが使用されていました。

また、大部分の電子メールに、Google ドライブでホストされている有害なファイルへのリンクが含まれていました。ディレクトリ構造とパラメータ値は、電子メールごとに頻繁に変わります。図 3 に、これらの URL の一部を示します。

 

図 3

 

悪意のあるコンテンツをホストするために一般向けの Web プラットフォームが使用されていることからも、標的の環境にあるセキュリティソリューションをあの手この手で回避しようとする意図が伺えます。これらの URL にアクセスすると、図 4 に示す Microsoft Office ドキュメントのような悪意のあるファイルが標的システムに送信されます。

 

図 4

 

これらのドキュメントには、感染プロセスを開始する攻撃マクロが含まれています。攻撃マクロはペイロードを標的システムにダウンロードして実行する役割を担っています。配信されるペイロードは随時変化しています。過去数か月間に確認された攻撃では、さまざまな種類の情報窃取型マルウェアやバンキング型トロイの木馬のほか、マルウェアローダも配布されています。具体例としては、Gozi ISFB、ZLoader、SmokeLoader、Oski、AveMaria、Cobalt Strike などがあります。

また、マルチステージの感染プロセスの一環として、同じ標的に複数のペイロードを配信する感染チェーンも確認されています。配信されたペイロードには複数のマルウェアファミリが含まれていましたが、最初のマルウェアペイロードに使われている暗号化ツールは、確認されたすべての攻撃に共通していました。この暗号化ツールは、バイナリ形式の実行可能ファイルに含まれる不正コンテンツを難読化し、分析を困難にします。図 5 に示すように、難読化されたサンプルには DOS スタブに特定の変更が加えられているという特徴があるため、すぐに確認できます。

 

図 5

次のセクションでは、こうした手口がどのように実装され、この暗号化ツールによって難読化されたサンプルをどのように分析するかについて説明します。

技術概要

この暗号化ツールで使用されている難読化の技術は極めて複雑であるにもかかわらず、確認したすべてのバイナリの DOS スタブに「Salfram」という簡単に追跡可能な文字列が含まれていた事実には驚かされます。暗号化ツールが DOS スタブの内容を自動的に変更しているのか、攻撃を仕掛けている攻撃者が手動で変更しているのかを判断するには、さらなる調査が必要です。

分析したサンプルに含まれるコンパイラやデバッグのタイムスタンプは、2019 年 4 月から 2020 年 8 月にまでわたりますが、大半は 2020 年 1 月以降の日付でした。それ以前の攻撃は、極めて小規模なものか、単なるテストにすぎません。多くのサンプルのバイナリ構造には、マイナーな変更からコード実行フローが完全に変更されているものまで、さまざまな違いが見られます。にもかかわらず、どのサンプルでも完全に同じか、少なくとも極めて類似したロジックが使用されています。これらの相違が暗号化ツールに組み込まれている難読化機能の違いによって生じたものなのか、暗号化ツールのバージョンに違いによって生じたものなのかは、判断が難しいところです。分析したサンプルを比較した結果からすると、その両方が原因であると考えられます。この暗号化ツールは頻繁に更新され、ソフトウェアの作成者によって積極的にメンテナンスされています。

次のセクションでは、この難読化ツールを使用したサンプルの分析中に確認された典型的な相違点と類似点の一部について説明します。

大半のサンプルは同じ初期化ルーチン(security_init_cookie)で始まり、メインのアンパック関数にジャンプします。この関数はサンプルによって異なる場合があり、比較的最近のサンプルでは起動関数も異なります。図 6 〜 8 に、異なる 3 つのサンプルの起動関数とアンパック関数を示します。

 

図 6:サンプル 4bfd547775ba5892e66d2ff6a0c1de4365ab11b3_exe.bin
(946d4d332a06b9af10da38beb3e8195054840b59a870a2f9027e6471f4869dc6)

 

図 7:サンプル 9679f2690d31cee38e57f080656b8618ca474c65_exe.bin
(9b28aa737bbfec90341c6a42e2d44f3308659e4fb9dd42d98a0b46cde7aaed63)

 

図 8:サンプル 64800a2f85e12090eea5109e05d969a08ae9850a_exe.bin
(0c09ea2d5722a2484804bf8c4f051d66d8a95d23c19e5d1277a55cafd80b67be)

 

すべてのサンプルに共通しているのは、アンパック関連の値を何度もスタックにプッシュし、その間に見せかけの API コールを大量に挿入している点です。図 6 を見ると、GetModuleFilenameA に無意味な引数が渡されているのがわかります。図 9 はこの動作を示す別の例です。

 

図 9

 

もう 1 つの典型的な特徴は、暗号化ツールによってコードが多数の基本ブロックに分割され、それらがジャンプ命令とリターン命令で結び付けられている点です。ほとんどは無条件ジャンプですが、テスト結果が必ず true または false になる条件付きジャンプ命令が使われている場合もあります。つまり、コードフローは常にあらかじめ定義されていることになります。特に、見せかけでない API コールのような箇所では、次のコードブロックや API コールのアドレスがスタックにプッシュされ、リターン命令を使用してその箇所にジャンプしています。その結果、解読が困難なスパゲッティコードができあがっています。難読化された逆アセンブルコードに加えて、見せかけの API コールを使用することで、動作ベースの脆弱な検出システムを混乱させたり、一部のエミュレーションベース システムを検出したりしようとしている可能性も考えられます。API コールの量が極めて多いため、後者については詳しく分析していません。

次に用意されている自己防衛のステージには、大量の自己変更ルーチンがあります。大半のサンプルでは、このステージがスパゲッティコード内に隠された後、「call eax」を使用して自己変更ルーチンが実行されます(図 10 および 11)。

 

図 10:サンプル 4bfd547775ba5892e66d2ff6a0c1de4365ab11b3_exe.bin
(946d4d332a06b9af10da38beb3e8195054840b59a870a2f9027e6471f4869dc6)

 

図 11:サンプル 9679f2690d31cee38e57f080656b8618ca474c65_exe.bin
(9b28aa737bbfec90341c6a42e2d44f3308659e4fb9dd42d98a0b46cde7aaed63)

 

図 12 と図 13 を見ると、この呼び出しの周辺にあるコードだけでなく、変更後のバイトのデコードに使用される命令もサンプルごとに異なっていることがわかります。

 

図 12:サンプル 4bfd547775ba5892e66d2ff6a0c1de4365ab11b3_exe.bin
(946d4d332a06b9af10da38beb3e8195054840b59a870a2f9027e6471f4869dc6)

 

図 13:サンプル 9679f2690d31cee38e57f080656b8618ca474c65_exe.bin
(9b28aa737bbfec90341c6a42e2d44f3308659e4fb9dd42d98a0b46cde7aaed63)のデコード命令

 

図 14 の設定で x64dbg の命令をトレースすると、サンプルごとのデコードアルゴリズムの違い(図 15)がわかります。

 

図 14:X64dbg のトレース設定

 

図 15

 

デコードされたバイトを調べてみると、最初の 24 バイトは関数の実際の始まりを隠すための無意味な羅列です。その後で呼び出される実際の関数はオフセット 24 から始まります(図 16)。

 

図 16:ZWAllocateVirtualMemory

 

この関数は、図 11 のアドレス 00415003 にあるネイティブ API コール ZWAllocateVirtualMemory のアドレスを解決し、0041503D のリターン命令を介して実行されます。最後のペイロードをアンパックする際には、この関数や同様の関数が数回呼び出されます。呼び出しの回数は分析したサンプルごとに異なります。この関数は、割り当てられたバッファにヘルパー関数を格納します。これらのヘルパー関数は、ペイロードのさらなる自己変更やアンパック処理に使用されます。最後に割り当てられたバッファには、最終的にアンパックされたマルウェアペイロードが格納されます。これらのステップで使用されるコードは、サンプルごとに異なります。

サンプル 9679f2690d31cee38e57f080656b8618ca474c65_exe.bin(9b28aa737bbfec90341c6a42e2d44f3308659e4fb9dd42d98a0b46cde7aaed63)は最終的にメモリ内の自身の PE イメージを変更後のペイロードで上書きします(図 17)。

 

図 17:メモリ内の自身の PE イメージをペイロードで上書き

 

前述のバッファにペイロードをアンパックして、そこにジャンプするタイプのサンプルもあります(図 18)。たとえばサンプル  b95fe75736d19887ae4e3516c5cd9c7fa7caf763a138794f9aaecdee8d37f0b0 がこれに該当します。サンプルのバージョンにかかわらず、最終的には必ず「jmp edx」を使用してペイロードに実行制御が渡されます(図 18 の 1 行目)。

 

図 18

 

最後に挙げた手口は比較的古いサンプルによく見られるものですが、この変化がパッカーの進化によるものなのか、暗号化されたバイナリの作成プロセスに後から追加された機能によるものなのかはわかりません。

図 17 と図 18 の PE イメージを詳しく調べると、サンプルごとに異なるセグメントがあることがわかります。つまり、すでに述べたように、この暗号化ツールで難読化されたサンプルは極めて多様性に富んでいるのです。

差異のあるレイヤと自己変更の詳細を完全に理解したい方のために、サンプル 9679f2690d31cee38e57f080656b8618ca474c65_exe.bin(9b28aa737bbfec90341c6a42e2d44f3308659e4fb9dd42d98a0b46cde7aaed63)と 2d46c394a5c4722e7fccfd3bc92636b5a0b6fbec_exe.bin(b95fe75736d19887ae4e3516c5cd9c7fa7caf763a138794f9aaecdee8d37f0b0)の 2 つのアンパックスクリプトを本記事の付録に掲載しています。

これらのスクリプトは、スクリプトのヘッダーに記載されているサンプルに対してのみ使用してください。本記事の投稿前にリリースされたその他のサンプルに対して使用する場合は、ご注意ください。ただし、記事の投稿後にリリースされた新しいサンプルに対しては、さらに注意が必要です。攻撃者が暗号化ツールをさらに進化させている可能性が極めて高いからです。なお、これらのスクリプトがすべてのサンプルに対して機能するとは限りません。分析対象のサンプルに対して異なるステップが機能していることを確認できるように、これらのスクリプトはシングルステップ(TAB)で実行することをお勧めします。

以下のビデオは、サンプル 9679f2690d31cee38e57f080656b8618ca474c65_exe.bin(9b28aa737bbfec90341c6a42e2d44f3308659e4fb9dd42d98a0b46cde7aaed63)のアンパックプロセスを示しています。このサンプルはこれまでに確認された中で最も新しく、ファイルのタイムスタンプから、2020 年 8 月 24 日(月)に作成されたことがわかります。

 

まとめ

今回の暗号化ツールを使用した電子メール攻撃には、検出を回避し、分析と追跡を困難にするためと考えられるいくつかの注目すべき特徴があります。Web ベースの問い合わせフォームを使用していることから、攻撃者はあらゆる通信手段を通じて社内の従業員と接触し、組織のシステムにマルウェアを感染させようとしていることが伺えます。また、一般向けのホスティング プラットフォームを利用することで、攻撃への対策を困難にさせています。組織によっては、ビジネス上の正当な理由からそれらのプラットフォームにアクセスしなければならないケースもあるからです。また今回は分析を困難にする興味深い手口や難読化手法がいくつも使われています。マルウェアファミリが組織にもたらすリスクは極めて多岐にわたるため、企業環境のセキュリティ担当者は、それらのリスクを十分に考慮しておく必要があります。今回のような攻撃と攻撃手口の進化は、今後もしばらく続くものと予想されるからです。

カバレッジ

お客様がこの脅威を検出してブロックするための方法を以下に記載します。

Advanced Malware Protection(AMP)は、この記事で説明したマルウェアの実行を阻止するのに最適です。次のスクリーンショットは、AMP がこの脅威からお客様を保護する様子を示しています。こちらpopup_iconから AMP を無料でお試しいただけます。

Cisco クラウド Web セキュリティ(CWS)または Web セキュリティアプライアンス(WSA)の Web スキャンは、悪意のある Web サイトへのアクセスを防止し、上述したような攻撃で使用されるマルウェアを検出します。

次世代ファイアウォール(NGFW)、次世代侵入防御システム(NGIPS)、および Meraki MX などのネットワーク セキュリティ アプライアンスは、今回の脅威に関連する悪意のあるアクティビティを検出します。

Threat Grid は、悪意のあるバイナリを特定し、すべてのシスコ セキュリティ製品に保護機能を組み込みます。

Umbrella(シスコのセキュア インターネット ゲートウェイ(SIG))は、社内ネットワークの内外で悪意のあるドメイン、IP、URL への接続をブロックします。

特定の環境および脅威データに対する追加の保護機能は、Firepower Management Center から入手できます。

オープンソースの Snort サブスクライバルールセットをお使いであれば、Snort.orgpopup_icon で購入可能な最新のルールパックをダウンロードすると、最新状態を維持できます。今回の脅威を検出する目的でリリースされた SID は、54920 と 54921 です。

侵入の痕跡(IOC)

このマルウェアローダを利用した攻撃に関連して、次のような脅威の兆候(IOC)が確認されています。

ファイルのハッシュ(SHA256)

次のハッシュは、このマルウェアローダを利用したマルウェア攻撃に関連するものとして確認された、悪意のあるバイナリです。
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ドメイン

マルウェア感染プロセスのさまざまな段階で、次のドメインが確認されています。

123pcloud[.]com
92g938uextmgvb7rllv8wcad[.]biz
98iudjsandsas[.]info
df1[.]kamalak[.]at
aes[.]one
amfibiyapolyakova[.]com
api3[.]lamanak[.]at
askyourspace[.]com
banisdor[.]top
banudarog[.]com
banusle[.]top
basa[.]nutarborg[.]com
bnxhbc25hwcv8b8afawhevzw[.]biz
calmstill[.]xyz
cheneer[.]org
choksaiiwkokskkall[.]info
cmck4vve6e24wdktsc9n8l1izi7eb9[.]biz
crocopexpire[.]ug
cromecho[.]com
cupersip[.]com
dailystepstowardsuccess[.]com
dasifosafjasfhasf[.]com
deliverynice[.]club
dksadjsahnfaskmsa[.]com
dksdjasi92iejdnfsa[.]info
dksjdsajdiei28uj2[.]info
dodontrami[.]com
drysetfirst[.]com
dsdjfhd9ddksaas[.]pro
dsdjfhdsufudhjas[.]com
dsdjfhdsufudhjas[.]pro
dsjdjsjdsadhasdas[.]com
dskdsajdsadasda[.]info
dskdsajdsahda[.]info
dskjdsadhsahjsas[.]info
dwajfjaiakdnsandks[.]com
dweandro[.]com
esplody[.]org
fastandstrongwolf[.]com
fdsjfjdsfjdsdsjajjs[.]com
fdsjfjdsfjdsjfdjsfh[.]com
fedex-tracking[.]press
findulz[.]com
fredoam[.]com
fslakdasjdnsasjsj[.]com
giridly[.]com
gstat[.]rayzacastillo[.]com
haponebitold[.]com
heclinggotof[.]com
idisaudhasdhasdj[.]com
idsakjfsanfaskj[.]com
iloveyoubaby1[.]pro
infinitydeveloperspes[.]info
informatioshopname[.]ru
ipnfbqg2raz3asn4j631ha453bbr4h[.]biz
islacangrejo[.]fun
j2888hennene[.]site
jdafiasfjsafahhfs[.]com
kasfajfsafhasfhaf[.]com
kdsidsiadsakfsas[.]com
line[.]largefamiliesonpurpose[.]com
line[.]lawnteam[.]org
line[.]monalisapizzeriasi[.]com
line[.]rllconsulting[.]com
line[.]zepcnc[.]com
link[.]paichecafe[.]com
link[.]philippeschellekens[.]com
manutobis[.]top
menosita[.]top
mesoplano[.]com
morenodorf[.]com
mifastubiv[.]ru
morentok[.]top
oajdasnndkdahm[.]com
odoncrol[.]com
oi2jidsdjsdd[.]info
opetileon[.]ru
orderrys[.]com
paiancil[.]com
petronasconn[.]ru
phanleb[.]com
pics[.]crystalridgedesigns[.]com
pleclep[.]com
procinul[.]com
redsobabtert[.]com
retordownty[.]com
rolhorabdidn[.]ru
rygotunren[.]ru
service[.]pandtelectric[.]com
shoolman[.]ca
siciliyaopartion[.]ru
sl9xa73g7u3eo07wt42n7f4vin5fzh[.]biz
smarteyecare[.]in
soletrobuse[.]ru
staycalm[.]club
stoutorder[.]xyz
sweleger[.]com
syndicationtwimg[.]site
telete[.]in
teoresp[.]com
toptopcoorp[.]info
toptopcop[.]info
twiitter[.]website
ukronet[.]ru
unverifiedintigoosjai[.]info
weksrubaz[.]ru
wp[.]quercus[.]palustris[.]dk
wunchilm[.]com
yamaha[.]ug
zonculet[.]com

IP アドレス

次の IP アドレスは、今回のマルウェア攻撃でマルウェアの配信および侵害後のネットワーク通信インフラとして使用されていることが確認されています。

109[.]248[.]11[.]134
109[.]94[.]209[.]7
139[.]60[.]161[.]58
141[.]255[.]166[.]149
142[.]93[.]110[.]250
166[.]62[.]30[.]148
179[.]43[.]147[.]73
185[.]153[.]196[.]209
185[.]158[.]249[.]63
185[.]252[.]144[.]191
188[.]127[.]230[.]211
192[.]155[.]111[.]215
193[.]38[.]55[.]23
193[.]38[.]55[.]92
194[.]67[.]78[.]65
195[.]123[.]209[.]4
195[.]123[.]214[.]163
195[.]140[.]164[.]58
195[.]201[.]225[.]248
31[.]148[.]99[.]73
31[.]184[.]253[.]171
31[.]184[.]253[.]248
31[.]44[.]184[.]125
31[.]44[.]184[.]50
34[.]240[.]96[.]52
40[.]81[.]188[.]85
45[.]84[.]227[.]231
46[.]20[.]33[.]219
47[.]241[.]8[.]147
47[.]57[.]89[.]207
5[.]101[.]51[.]172
5[.]188[.]62[.]165
5[.]63[.]159[.]168
62[.]108[.]35[.]53
78[.]46[.]233[.]14
80[.]249[.]144[.]38
80[.]78[.]254[.]167
84[.]38[.]181[.]209
84[.]38[.]183[.]147
84[.]38[.]183[.]162
84[.]38[.]183[.]181
85[.]143[.]222[.]85
88[.]80[.]186[.]83

付録

X64dbg アンパックスクリプト:

Script 1
// Unpacker script for sample 2d46c394a5c4722e7fccfd3bc92636b5a0b6fbec_exe.bin
// (b95fe75736d19887ae4e3516c5cd9c7fa7caf763a138794f9aaecdee8d37f0b0)
//
// Author: Holger Unterbrink (twitter: hunterbr72)
//
// This script should show the logic of the packer, it is not an optimized unpacking script
//
// Load sample and go to entry point, then execute script:
// (there are some race conditions, single step (TAB) through the script)
//
//
// find first call eax
TraceOverConditional ReadByte(cip)==FF&&ReadByte(cip+1)==D0
// unpacked code stored in [csp], offset 24 begin of code, first 24 bytes are only used for obfuscation
mov $code, [csp] + 24
log “Selfmodded code at: {0}”, $code
StepOver
bp $code
run
// run until return
TraceOverConditional dis.isret(cip)
//pause
bc
StepInto
mov $codeptr, [csp+8]
bp cip
run
// from here some samples are different, some allocate more buffers, some less
run
run
run
mov $codeptr, [csp+8]
StepOver
StepOver
StepOver
StepInto
mov $code, [$codeptr]
bc
SetHardwareBreakpoint $code,r,1
log “Final payload at: {0}”, $code
run
bphc
// run until jmp edx – OEP unpacked payload
TraceOverConditional ReadByte(cip)==FF&&ReadByte(cip+1)==E2
log “Dump payload malware at: {0}”, $code
ret

Script 2
// Unpacking script for sample 9679f2690d31cee38e57f080656b8618ca474c65_exe.bin
// (9b28aa737bbfec90341c6a42e2d44f3308659e4fb9dd42d98a0b46cde7aaed63)
//
// Author: Holger Unterbrink (twitter: hunterbr72)
//
// This script should show the logic of the packer, it is not an optimized unpacking script
//
// Load sample and go to entry point, then execute script:
// (there are some race conditions, single step (TAB) through the script)
//
//
// find first call eax
TraceOverConditional ReadByte(cip)==FF&&ReadByte(cip+1)==D0
// unpacked code stored in [csp], offset 24 begin of code, first 24 bytes are only used for obfuscation
mov $code, [csp] + 24
log “Selfmodded code at: {0}”, $code
StepOver
bp $code
run
TraceOverConditional dis.isret(cip)
//pause
bc
StepInto
// set breakpoint at <ntdll.ZwAllocateVirtualMemory>
bp cip
// save ptr to allocated memory
mov $bufferptr, [csp+8]
StepOver
StepOver
StepOver
StepOver
mov $code1, [$bufferptr]
// change to Dump 1
dump $code1
SetHardwareBreakpoint $code1,r,1
// this takes a while, only hit tab once, be patient
run
bphc
// Dump1 get filled
StepOver
StepOver
// unpacked and jmp to memory alloc (ZwAllocateVirtualMemory) function
run
// break at ZwAllocateVirtualMemory, set bp to allocate buffer
mov $bufferptr, [csp+8]
StepOver
StepOver
StepOver
StepOver
mov $code2, [$bufferptr]
// change to dump2
dump $code2
SetHardwareBreakpoint $code2,r,1
run
// break at ZwAllocateVirtualMemory, set bp to allocated buffer
mov $bufferptr, [csp+8]
StepOver
StepOver
StepOver
StepOver
mov $code3, [$bufferptr]
// change to dump3
dump $code3
SetHardwareBreakpoint $code3,r,1
run
// Dump2 get filled
StepOver
// you can keep the code2 bp if you want to see the decoding of the buffer
bphc
// re-enable code3 bp
SetHardwareBreakpoint $code3,r,1
run
bphc
// code buffer3 is filled (1st part of decoded payload)
TraceOverConditional dis.isret(cip)
TraceOverConditional dis.isret(cip)
TraceOverConditional dis.isret(cip)
// first part of payload PE unpacked, further fixing PE
StepOver
// ZwProtectVirtualMemory changing 0019FF3C to ERW
TraceOverConditional dis.isret(cip)
// overwrite org PE image in memory at 0x400000 Len 0x2B00
TraceOverConditional ReadByte(cip)==F3&&ReadByte(cip+1)==AA
// fix org. PE header (first 200Byte)
TraceOverConditional ReadByte(cip)==F3&&ReadByte(cip+1)==A4
bc
StepOver
TraceOverConditional ReadByte(cip)==FF&&ReadByte(cip+1)==E2
// hand over control flow to payload malware
log “Payload OEP: {edx}”

 

本稿は 2020 年 9 月 3 日に Talos Grouppopup_icon のブログに投稿された「https://blog.talosintelligence.com/2020/09/salfram-robbing-place-without-removing.htmlpopup_icon」の抄訳です。

 

コメントを書く