观成科技:银狐新木马加密通信分析

  • 概述

自2023年以来,“银狐”木马在国内大规模传播,成为多个黑产团伙广泛使用的远控工具。不同团伙在利用该木马进行攻击时,所采用的攻击手法存在差异,尤其在加密通信方面表现出多样化。

近期,观成安全研究团队监测到“银狐”木马在通信加密方式上的新变化。该木马的通信过程分为两个阶段:

第一阶段:下载阶段。此阶段与旧版本的“银狐”类似,木马通过TCP协议向服务器发送特定字符串,服务器则返回远控载荷。载荷内容采用简单的异或加密方式进行处理,整体流程与以往无显著差异。

第二阶段:远控通信阶段。木马开始采用 AES-256-GCM 加密算法对远控通信数据进行加密,相较于此前使用的 AES-128-CTR 算法,GCM 模式内置认证机制,通过生成认证标签(Tag)有效验证密文及附加数据的完整性,为木马通信提供了高度保密性与抗篡改性,可见其在流量隐藏方面的重视。

  • 样本信息

表 1 样本信息

文件Hash

381956e658c2f8128694ac7c54586397

C&C服务器

43.194.227.43:443

样本类型

远控、下载

  • 加密通信分析

样本分两阶段加密通信,第一阶段用于下载后续远控载荷,第二阶段为远控产生的加密通信流量,两个阶段通信的服务器为同一个,端口也都使用了443端口。

  • 下载阶段

样本首先向服务器发送请求以获取远控阶段载荷,上传信息为“w64+服务器IP”,猜测该信息含义是请求服务器下发64位windows版本木马,远控地址为指定IP的远控样本。服务器下发的载荷进行了简单的异或加密,异或密钥为“0x99”,解密后的载荷为PE文件。

图 1 下载阶段加密流量截图

图 2 下载阶段通信流量解密截图

  • 远控阶段

第二阶段为远控产生的加密通信流量,通信载荷使用了AES_256_GCM加密方式加密,加密使用的IV随着流量传输,加密使用的KEY“|6533393662626230353335323964326464623137623130306161303464376335|”硬编码记录在样本中。样本使用AES_256_GCM加密方式,与传统的加密方式相比,GCM 是一种集成了加密与认证功能的高级加密模式,在加密数据的同时,能够生成一个认证标签(Tag),用于验证数据的完整性与真实性,防止通信内容被篡改或伪造,从而为恶意流量的隐藏和抗分析提供了更强保障。

图 3 远控阶段加密通信流量数据结构截图

图 4 远控阶段通信流量解密截图

  • 产品检测

观成瞰云(ENS)-加密威胁智能检测系统能够对该类型“银狐”木马进行有效检出。

  • 总结

对“银狐”木马的分析中可以看出,该木马存在多个版本,每个版本都对加密算法、加密密钥等进行了迭代更新,可见黑产团伙对流量加密的重视,这就导致这种加密流量检测的难度在逐步提高。观成安全研究团队长期跟踪活跃的木马家族,对木马使用加密流量的技术进行深入研究,结合特征检测、行为检测、AI模型等检测能力形成全方位的检测解决方案。

  • 参考链接
  • 探幽寻秘,一网打尽-多版本银狐木马加密要素揭秘

https://mp.weixin.qq.com/s/Ua3t5wB2u6Unn1vJxJb7tA

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值