MetaStealer 是一个新出现的窃密恶意软件,该恶意软件旨在填补 2022 年 3 月份 Racoon stealer 停止运营带来的市场空白。

以色列暗网情报公司 Kela 的分析人员首先在地下市场确认了 MetaStealer 的出现,紧接着 SANS 确认该恶意软件参与了垃圾邮件攻击。

攻击链

技术分析

检测绕过

最开始 Metastealer 使用 PowerShell 执行命令 powershell -inputformat none -outputformat none –NonInteractive -Command Add-MpPreference -ExclusionExtension "exe"

该命令为 Microsoft Defender 添加了例外规则,将 .exe扩展名排除在扫描外。这样降低了恶意软件与攻击者投递的其他 Payload
被检测的概率。

Microsoft
Defender

在处理 Microsoft Defender 后,Metastealer 使用另一个 PowerShell
命令将文件重命名为固定名称:powershell rename-item -path .xyz -newname hyper-v.exe

持久化

Metastealer 使用组件对象模型(COM)在 \Microsoft\Windows’下创建名为
sys的计划任务。该计划任务会在用户登录时触发,确保恶意软件在计算机重启后仍能持久化存在。

计划任务

字符串混淆

Metastealer 的大部分字符串都是加密的,在运行时根据需要进行解密。加密字符串都被放置在栈上,使用按位异或进行解密。

字符串混淆逻辑

Python 等效代码如下所示:

def swap32(x):return int.from_bytes(x.to_bytes(8, byteorder='little'), byteorder='big', signed=False)def split_hex(input):text = hex(input)text = text[2:]text = text.zfill(len(text) + len(text) % 2)output = " ".join(text[i: i+2] for i in range(0, len(text), 2))return(output.split(' '))hexIntXOR = []hexIntKey = []hexIntXOR.append(0x4BFB9390)hexIntXOR.append(0x25C2F251)hexIntXOR.append(0x11C52ED4)hexIntXOR.append(0x5CEDBB0D)hexIntKey.append(0x2489FBF3)hexIntKey.append(0x25C2973C)hexIntKey.append(0x11C52ED4)hexIntKey.append(0x5CEDBB0D)hexbytesxor = []hexbyteskey = []for HexInt in hexIntXOR:hexBytes = split_hex(HexInt)hexBytes.reverse()hexbytesxor = hexbytesxor + hexBytesfor HexInt in hexIntKey:hexBytes = split_hex(HexInt)hexBytes.reverse()hexbyteskey = hexbyteskey + hexBytescount = 0for hexByte in hexbytesxor:print(chr(int(hexByte, base=16) ^ int(hexbyteskey[count], base=16)), end='')count+=1

C&C

分析时 C&C 上线虽然能够成功,但后续的请求会返回 HTTP 400 错误。这可能表示该攻击是短期的,对新感染者不再下发指令。也有可能是为了限制分析人员对
C&C 通信的分析。

样本总硬编码的 C&C 服务器为 193.106.191.162:1775,该地址也是被加密存储的。

使用 cpp-httplib通过 User Agent 为 cpp-httplib/0.10.1的 HTTP 请求连接 C&C 服务器。

初始请求路径为 /api/client/new,仅用于注册上线:

注册上线

响应中返回的 UUID 作为 BotId,每个上线请求都会返回一个新的 UUID。

使用 Nlohmann JSON 解析 JSON 字符串提取 BotId,并以明文形式写入文件
%localappdata%\hyper-v.ver

随后的 C&C 通信以 UUID 为请求内容:

UUID

POST 请求发送给 /tasks/get_worker,分析时 C&C 服务器只响应 HTTP 400 错误代码。

C&C
通信

执行命令后,执行结果会发送到 /tasks/collect,其中包含窃密数据或者命令执行输出。

C&C 命令

命令ID 功能 描述
1001 收集系统信息 通过 cmd.exe 获取系统信息
1002 窃取 Cookie 窃取 Chrome、Firefox 与 Edge 浏览器的 Cookie
1003 窃取密码 窃取 Chrome、Firefox 与 Edge 浏览器的密码
1004 启动键盘记录 针对 Chrome、Firefox 与 Notepad 启动键盘记录
1005 停止键盘记录

1006| 启动 HVNC| 利用 Kissnet 创建 HVNC 连接
1007| 停止 HVNC|

1008| 执行命令| 通过 cmd.exe 执行命令

IOC

193.106.191[.]162:1775
cpp-httplib/0.10.1
hyper-v.exe

Yara

rule metaStealer_memory {meta:description = "MetaStealer Memory"author = "Peter Gurney"date = "2022-04-29"strings:$str_c2_parse = {B8 56 55 55 55 F7 6D C4 8B C2 C1 E8 1F 03 C2 8B 55 C0 8D 04 40 2B 45 C4}$str_filename = ".xyz -newname hyper-v.exe" fullword wide$str_stackstring = {FF FF FF C7 85 ?? ?? ?? ?? ?? ?? ?? ?? C7 85 ?? ?? ?? ?? ?? ?? ?? ?? C7 85 ?? ?? ?? ?? ?? ?? ?? ?? C7 85 ?? ?? ?? ?? ?? ?? ?? ?? 66 0F EF}condition:uint16(0) == 0x5a4d and2 of ($str_*)}

参考来源

[NCCGroup](https://research.nccgroup.com/2022/05/20/metastealer-filling-the-
racoon-void/)

[NCCGroup](https://research.nccgroup.com/2022/05/20/metastealer-filling-the-
racoon-void/)

最后

分享一个快速学习【网络安全】的方法,「也许是」最全面的学习方法:
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k。

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

想要入坑黑客&网络安全的朋友,给大家准备了一份:282G全网最全的网络安全资料包免费领取!
扫下方二维码,免费领取

有了这些基础,如果你要深入学习,可以参考下方这个超详细学习路线图,按照这个路线学习,完全够支撑你成为一名优秀的中高级网络安全工程师:

高清学习路线图或XMIND文件(点击下载原文件)

还有一些学习中收集的视频、文档资源,有需要的可以自取:
每个成长路线对应板块的配套视频:


当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

因篇幅有限,仅展示部分资料,需要的可以【扫下方二维码免费领取】

Metastealer 接棒 Racoon stealer 进行窃密相关推荐

  1. 窃密恶意软件Raccoon最新样本Stealer v2分析

    Raccoon 是一个恶意软件家族,2019 年来一直在地下犯罪论坛中以恶意软件即服务的身份进行售卖.2022 年 7 月,该恶意软件家族发布了 C 语言编写的新版本 Raccoon Stealer ...

  2. 黑吃黑的 Prynt Stealer 在恶意软件中嵌入后门

    窃密对于网络犯罪来说,始终都是不可缺少的一部分.攻击者可以通过窃密获取更多信息,来判断攻击目标的价值高低,从而最大化自己的利益.为了使技术不太高的普通攻击者也能够使用,包括 Prynt Stealer ...

  3. 窃密程式CoreBot的五芒星评估

    恶意程序威胁评估五类行为的监测方法及实战. 待评样本 Corebot 五芒星 回顾我们的五芒星评估法: 破坏(Destroy) 窃密(SSI) 远控(RC)RemoteControl 感染(Infec ...

  4. 窃密恶意软件通过仿冒盗版软件下载网站进行传播

    攻击者正在针对寻求下载盗版软件的用户进行攻击,由于用户自己知道获取与使用盗版软件是违法的,许多下载盗版软件的用户都不会对下载来源进行安全审查,这些用户最终可能会付出更大的代价. 介绍 自从 Napst ...

  5. Adam那么棒,为什么还对SGD念念不忘 (1) —— 一个框架看懂优化算法

    机器学习界有一群炼丹师,他们每天的日常是: 拿来药材(数据),架起八卦炉(模型),点着六味真火(优化算法),就摇着蒲扇等着丹药出炉了. 不过,当过厨子的都知道,同样的食材,同样的菜谱,但火候不一样了, ...

  6. Adam那么棒,为什么还对SGD念念不忘 (3)—— 优化算法的选择与使用策略

    在前面两篇文章中,我们用一个框架梳理了各大优化算法,并且指出了以Adam为代表的自适应学习率优化算法可能存在的问题.那么,在实践中我们应该如何选择呢? 本文介绍Adam+SGD的组合策略,以及一些比较 ...

  7. Adam那么棒,为什么还对SGD念念不忘 (2)—— Adam的两宗罪

    在上篇文章中,我们用一个框架来回顾了主流的深度学习优化算法.可以看到,一代又一代的研究者们为了我们能炼(xun)好(hao)金(mo)丹(xing)可谓是煞费苦心.从理论上看,一代更比一代完善,Ada ...

  8. CVPR2020:基于自适应采样的非局部神经网络鲁棒点云处理(PointASNL)

    CVPR2020:基于自适应采样的非局部神经网络鲁棒点云处理(PointASNL) PointASNL: Robust Point Clouds Processing Using Nonlocal N ...

  9. YOLOv4没交棒,但YOLOv5来了!

    YOLOv4没交棒,但YOLOv5来了! 前言 4月24日,YOLOv4来了! 5月30日,"YOLOv5"来了! 这里的 "YOLOv5" 是带有引号的,因为 ...

最新文章

  1. Hibernate 参数设置一览表
  2. linux c 实现 http get post 请求
  3. Spring入门详细教程(一)
  4. Camel In Action 读书笔记 (1)
  5. 消息摘要算法示例(python和go)
  6. rn webview加载本地静态html,RNwebview加载本地html.htm
  7. c++学习02——queue
  8. bai的字怎么写_硬笔书法的连笔字应该要怎么写?
  9. UVa 10905 孩子们的游戏
  10. 用台球杆击球,这个击球力道能传递到10米之外的球上吗?
  11. 精通ASP.NET MVC ——路由
  12. 自底向上带你逆向解析hibernate联合主键
  13. JAVA地址连接状态检测工具类
  14. python分词基础
  15. 《我想进大厂》之分布式锁夺命连环9问 | 大理版人在囧途
  16. Java高级工程师常见面试题
  17. LoadRunner Error -27792: Failed to connect to server
  18. 研究GigE Vision(未完待续)
  19. css 长度单位的理解
  20. STM32F407获取OV7670摄像头图像及上位机解码(一维码二维码)

热门文章

  1. iOS使用TestFlight测试流程
  2. Ichunqiu_Easypwn
  3. 树莓派FreePBX设置电话系统
  4. iApp数组倒序输出
  5. asp.net学生家校联系系统
  6. 使用指针的指针输出字符串
  7. 新型布局--弹性盒子
  8. Spark Streaming 实时计算在甜橙金融监控系统中的应用、性能优化、任务监控
  9. 苹果iOS 5系统新功能全揭秘
  10. 手把手部署原生vitess集群(非k8s部署)