Patchwork组织新可疑样本分析与追踪

逆向病毒分析 1年前 (2022) admin
547 0 0

看到一个有意思的样本,然后深入追踪了下,来源于网友@liqingjia1989,很感谢~

https://twitter.com/liqingjia1989/status/1602137105907740672

Patchwork组织新可疑样本分析与追踪

获取到的三个样本

a24434b66bce43c3e6cd35d232231f25(onlinent.exe)

cb76179941de3296ad499b0ad51f5881(RunPE.exe)

19f516011bd1cb2571940390ea3d1c62(RunPE.exe且数字签名有效,后续被证明也是Patchwork组织常用的数字签名)

对Source来源以及样本实际逆向分析结果表明估计是被黑客无意泄露了,例如本地安装后杀软或者工作环境中存在安全设备直接上传了外部VirusTotal平台来检测。

md5 时间 Source
cb76179941de3296ad499b0ad51f5881 2022-11-30 13:52:04 UTC 22b3c7b0 – api
19f516011bd1cb2571940390ea3d1c62 2022-11-30 13:52:40 UTC 22b3c7b0 – api
a24434b66bce43c3e6cd35d232231f25 2022-12-10 13:20:24 UTC 22b3c7b0 – api

文件名为onlinent.exe,描述信息为印度安全公司Quick Heal杀软组件,内嵌的数字签名为G DATA组件数字签名,【此数字签名无效】属于伪造的。

Patchwork组织新可疑样本分析与追踪

属于无效的数字签名

Patchwork组织新可疑样本分析与追踪

搜索G DATA Software AG patchwork发现存在历史公开报告

Patchwork组织新可疑样本分析与追踪

Patchwork组织新可疑样本分析与追踪

与之前2020年的报告在数字签名这块有相似,通过对文件名的hunting可以找到一个与公开报告有关联的样本,属于Patchwork组织常用的Bozok RAT木马。

Patchwork组织新可疑样本分析与追踪

参考报告:疑似白象APT组织最新攻击武器分析(https://www.freebuf.com/articles/paper/243215.html)。

Patchwork组织新可疑样本分析与追踪

与公开报告有关联的样本数字签名使用了签名人5Y TECHNOLOGY LIMITED,电子邮件为[email protected],通过报告得知之前是有效的数字签名, 但是后续由于被曝光滥用而被证书颁发机构吊销了。

Patchwork组织新可疑样本分析与追踪

公开报告中提及的携带有效数字签名5Y TECHNOLOGY LIMITED的木马为Bozok RAT木马

Patchwork组织新可疑样本分析与追踪

Patchwork组织新可疑样本分析与追踪

结合这些关联信息分析以及数字签名的相似性归因置信度很低,目前只能归类到可疑样本。实际对该木马进行分析发现pdb路径为C:UsersadminDocumentsCSharp-RunPE-masterRunPEobjReleaseRunPE.pdb是基于开源项目RunPE在.net平台编写的木马,并未混淆,最终会AES解密加载测试文件。

Patchwork组织新可疑样本分析与追踪

参考的开源项目地址:https://github.com/NYAN-x-CAT/CSharp-RunPE/blob/master/RunPE/RunPE.cs

Patchwork组织新可疑样本分析与追踪

测试文件实际名称为test,在Main方法入口只执行弹窗,其余恶意方法并未执行,其余的恶意方式实现会利用https://api.dropbox.com下载图片马执行。

Patchwork组织新可疑样本分析与追踪

cb76179941de3296ad499b0ad51f5881(RunPE.exe)使用了被吊销的数字签名

Patchwork组织新可疑样本分析与追踪

依然是基于开源项目RunPE在.net平台编写的木马,并未混淆,最终会AES解密加载测试文件,内存加载的payload依然为测试文件。

Patchwork组织新可疑样本分析与追踪

19f516011bd1cb2571940390ea3d1c62(RunPE.exe)目前数字签名有效,签名人名称:”Integrated Plotting Solutions Limited”,电子邮件:[email protected],和cb76179941de3296ad499b0ad51f5881(RunPE.exe)一样,只是数字签名不同,有效的数字签名代表存在一定的攻击投入成本。

Patchwork组织新可疑样本分析与追踪

数字签名的签署人来源于广州的一家企业,网站为http://plotting-solutions.com/,目前网站已失效。

Patchwork组织新可疑样本分析与追踪

Patchwork组织新可疑样本分析与追踪

因为自己对这个组织不是特别熟悉,所以在尝试了一些关联分析后最终还是没有发现相关证据,最终私信询问了网友判定该组织的依据。由于无法从二进制代码层面来比对,所以对于数字签名的吻合自己还是会保持一定的怀疑。首先需要排除掉被用于伪装的操作,数字签名详细信息的警示不同表明验证结果不同,直接吊销表明本地已正确验证但是CA未通过验证,此数字签名无效表明本地很可能未通过验证,属于偷取后新增的数字签名,例如开源项目SigThief。

Patchwork组织新可疑样本分析与追踪

通过这些信息表明,这些是被无意泄露的木马测试文件,已经找到相同失效数字签名关联的Patchwork组织木马文件,本文里的恶意文件携带的数字签名历史上也被Patchwork组织使用,结合数字签名的唯一性与验证结果,关联到Patchwork的归因置信度比较高,当然由于归因这块本身是很难得到证实的,所以这也只是本文的一个结论。

原文始发于微信公众号(OnionSec):Patchwork组织新可疑样本分析与追踪

版权声明:admin 发表于 2022年12月23日 上午10:31。
转载请注明:Patchwork组织新可疑样本分析与追踪 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...