![]() |
Введение
Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С первыми компьютерами появились и первые вредоносы. Вспомни сколько ущерба принес один червь Морис. Сейчас же технологии не стоят на месте, и проблема огромного количества малвари достаточно сильно терзает людей. В этой статье я не буду уходить слишком далеко и рассказывать о происхождении прародителей PetyA или WannaCry. Вместо этого тебе предстоит узнать, как далеко зашел достаточно популярный коммерческий ратник Venom. Обо всем по порядку, поэтому приступим к изучению. План работы Я думаю ты уже привык видеть этот заголовок буквально в самом начале статьи. Но давай не будем забывать, что невозможно построить хорошее исследования без какого-либо плана. Прежде всего я расскажу тебе небольшую историю о том, что вообще происходит. Далее мы погуляем по коду NET приложения и посмотрим, что интересного там можно найти. После этого просканируем трафик на наличие посторонних пакетов, проведем небольшую сравнительную характеристику и под конец подведем итоги проделанной работы. Думаю такого небольшого экскурса будет достаточно. Предыстория В прошлом году в одной из своих статей я проводил исследование довольно известного приложения удаленного администрирования с названием Venom. В статье мы разобрали поведения вируса, его исходный код и трафик, который исходил от самой программы. Теперь же пришло время обновить арсенал и посмотреть, как сильно изменился ратник за 2 года. Напомню тебе, что до этого я рассматривал версию 2020 года. Думаю вспоминать про этот год не стоит, но совсем недавно я наткнулся на современную версию того же вируса, который датировался 2022 годом. Мое хобби не позволило пройти мимо такого контента и на свой страх и риск был скачан архив со всем содержимым. А теперь давай остановимся на моменте скачивания и разберем все по полочкам. Рекурсивный подход Итак, сам архив с файлом представлял собой папку внутри которой на вид был простой PE-файл. При распаковке все внезапно поменялось и вместо обычного инсталлера отображалась иконка самораспаковывающегося архива. Думаю, ты уже догадываешься, что здесь есть какой-то подвох. Если размышлять логически, то большинство вирьмейкеров любили использовать такой трюк еще пару лет назад. Ведь пока не распакуешь, не узнаешь, что лежит внутри. Для этого обычно стоит запустить виртуальную машину и открывать все это дело в изолированной среде, ради сохранности своих же данных. Такое решения принял и я. По итогу распаковки был обнаружен небольшой вредонос, который лежал среди файлов Венома. Казалось бы, достаточно очевидная ситуация, но не в нашем случаи. Приложение не имело икокни и носило название crack.exe. Ниже я оставил скриншот этого объекта в папке и добавил метаданные, которых к сожалению оказалось не так много. https://forum.antichat.xyz/attachmen...07b6ef9d6e.png https://forum.antichat.xyz/attachmen...8d3d44b628.png Наверное ты уже догадался, что этот файл не имеет никакого отношения к нашему подозреваемому и по сути является вредоносом, который добавили в вирус. Выходит какая-то рекурсия. Давай попробуем узнать, что же скрывается за этим файлом. Для этого далеко ходить не придется. Тебе потребуется всего лишь dnSpy и наш любимый DiE. Также добавлю то, что при запуске программа молниеносно переносится в автозагрузку. А это уже создает достаточно много вопросов. Сам детект указывает на наличие NET библиотеки, а значит получить исходный код будет не так сложно. https://forum.antichat.xyz/attachmen...58b010254f.png Если перейти на вкладку энтропии, то статус будет несжатый в размере 68%. Это указывает на то, что файл не имеет никакого обвеса и его спокойно можно разреверсить без сторонних приложений. Поэтому запускаем dnSpy и скармливаем ему наше приложение. Ты можешь погулять по коду и осмотреть его. Вся важная нам информация об отправке храниться в PE-файле Crypto.exe. Разворачиваем вкладку Address и любуемся. А точнее там расположена информация о том, куда вся собранная информация отправляется. Не трудно догадаться, что панель управления располагалась на отдельном хостинге, а не машине. Поэтому ты и видишь ссылку, которая к сожалению не работает и ведет просто на предложение об аренде домена. Хотя попытка получить контроль над устройством хорошая. Вся начинка и команды расположены в Stub, там же можно найти список импортируемых модулей, среди которых как всегда висит любимый user32. Автозагрузка нашего вредоноса происходила как раз в функции Main(), ветки Program. На коде все это дело выглядело следующим образом: C#: Код:
publicСравнительный анализ Из особенностей в обновленную версию была добавлена панель нагрузки и темная тема. Что из этого важнее решать тебе. Также есть окно входа, которое предназначалось для официальных пользователей. К счастью мы являемся счастливыми обладателями крякнутой версии и где-либо регистрироваться тебе точно не придется. Далее идет выбор порта для прослушивания и наконец-то сам интерфейс управления. https://forum.antichat.xyz/attachmen...5af5623c07.png Теперь ты можешь видеть всю необходимую информацию не обращаясь к меню управления устройством. Версия клиента/привилегия в системе/наличие антивируса и многое другое отображается прямо перед тобой. Но не будем забывать, что кроме этого у нас есть множество новых функций. К примеру теперь ты можешь выгружать полезную нагрузку прямо в зараженную систему. Стала доступна работа с реестром. Кража токенов из Дискорда или повышения привилегий можно делать в режиме реального времени. Напомню, в версии от 2020 года, чтобы получить привилегии выше юзера необходимо было выставить настройку перед билдом сервера. Из функций сборки теперь при запуске можно отключить диспетчер задач. Но вероятнее всего пользователь забьет тревогу, что не очень хорошо. Ну а для любителей веселья теперь есть функция Just for Fun. О ней ты узнаешь сам. Также добавился обмен файлами между устройством и зараженной машиной. Но не все так идеально. В старой версии присутствовали две очень интересные функции. Первая помогала создавать макросы в документах, а вторая выгружала готовые файлы на ресурс AnonFile и выдавала ссылку на скачивание. По современным функциям больше ничего нет, поэтому можно переходить к тестам самого билда. Создаем два файла разных версий и смотрим как сильно изменилась защита. Так как обзор этого софта описывается не первый раз, то почитать разбор версии от 2020 года ты можешь в этой статье. Итак, после сборки файла проверяем его защиту при помощи DiE. Забегу вперед и скажу, что в сравнении с предыдущими версиями ничего не поменялось. В качестве доказательства ты можешь взглянуть на результаты анализа ниже: https://forum.antichat.xyz/attachmen...e76f1c7c30.png Единственная вещь, в которой можно сомневаться это энтропия. Она имеет очень специфичный статус. Для наглядности рекомендую взглянуть на скриншот ниже. https://forum.antichat.xyz/attachmen...4eb8525abb.png Интересный статус 78% и нет сжатых секций. Вероятнее всего присутствует какой-либо обвес в виде обфускатора или протектора. Давай проверим это при помощи просмотра строк. https://forum.antichat.xyz/attachmen...c9b7adb0ea.png Наша теория подтвердилась. Файл явно чем-то защищен, поэтому чтобы снять протектор попробуем запустить и сдампить программу при помощи ExtremeDumper. После успешного дампа у тебя появится соответствующая папка с готовым файлом. Открываем его в dotPeek и смотрим результат. Я обратил внимание на ветку Program, там хранится система антипроцесс и анализ файлов. Простым языком если твой вредонос получит права администратора, то из обычного процесса он превратиться в критический, то есть тот, что используется системой. При их снятии обычно высвечивается уведомление о том, что файл используется сторонним процессом и его невозможно снять. Все это дело реализовано на условных циклах и с определенным таймаутом оно проверяет наличие новых прав. Если с сервера поступит сообщение о том, что пора стать критическим процессом, то параметр отвечающий за этот поменяется с False на True и будет проверять наличие прав для этого действия.. Напомню, в предыдущей версии все эти параметры надо было выставлять перед сборкой. На коде все это дело выглядит следующим образом: C#: Код:
tryC#: Код:
publicC#: Код:
SettingsC#: Код:
public
Подводим итоги Итак, в этой статье мы рассмотрели новшества усовершенствованной версии Venom RAT и оценили степень защищенности кода. Не изменилось здесь только метод защиты исходного кода. В остальном код полностью отличается от предыдущих версий и имеет свои особенности. По функционалу стоит отдать предпочтения версии от 2020 года, поскольку она была разнообразней и функциональней, чем ее современный аналог. Про защиту стоит промолчать, так как с ней ничего не случилось. Ну а дизайн и удобства стали намного лучше с появлением 2022 версии. Теперь не надо лезть в диспетчер и думать, почему так сильно греется устройство. В остальном я думаю ты сам найдешь преимущества и недостатки, которые по твоему мнению считаются самыми важными. |
Спасибо хорошая статья! Получается вирусописатели ударились в дизайн сделали модную черную тему, написали консоль для управления. Вангую в будущем они обновят вирус версии 2020 года и прикрутять на него красивую консоль с различными темами для красоты. Сказав что они сделали новую более лучшую версию. Такими темпами ребятам потребуется для рекламы маркетологов и apple нанимать
|
Отдай портальную пушку нечего играться статья задела олдскулы свело у дедушки
|
| Время: 21:01 |