Перейти к содержимому


Фото
- - - - -

BackDoor.Gootkit.112 — новый многофункциональный бэкдор


  • Please log in to reply
24 ответов в этой теме

#1 News Robot

News Robot

    Creator of the News

  • Dr.Web Staff
  • 8 019 Сообщений:

Отправлено 09 Апрель 2014 - 13:11

9 апреля 2014 года

Сложные многокомпонентные троянцы, обладающие функционалом бэкдора, то есть способные выполнять на инфицированном компьютере поступающие с удаленного сервера команды, встречаются в «дикой природе» нечасто. Одну из таких вредоносных программ, получившую наименование BackDoor.Gootkit.112, недавно исследовали специалисты антивирусной компании «Доктор Веб». В настоящей статье рассказывается об архитектуре и принципах работы данной угрозы.

Модуль, отвечающий за инсталляцию бэкдора в систему и реализацию функций буткита, явно был позаимствован разработчиками BackDoor.Gootkit.112 у троянцев семейства Trojan.Mayachok. При этом вирусописатели все-таки внесли в исходный код ряд существенных изменений. Так, оригинальный Trojan.Mayachok перед началом распространения каждой сборки троянца генерировал уникальный код VBR, на базе которого собиралось вредоносное приложение; в архитектуре BackDoor.Gootkit.112 все функции собраны в самом дроппере, который в процессе заражения видоизменяет код VBR. Драйвер, которому передает управление загрузочная запись раздела (Volume Boot Record, VBR) до момента инициализации системы, также взят из известных исходников Trojan.Mayachok, но его код был частично переписан: так, большинство указателей (шелл-код для выполнения инжекта, различные таблицы) с неустановленной целью были приведены к базонезависимому виду, однако при этом некоторые указатели остались нетронутыми. В частности, один из них ссылается на фразу из репертуара Гомера Симпсона «Just pick a dead end and chill out till you die», которую троянец выводит в отладчик после предварительной инициализации загрузчика. Примечательно, что подобные строки (преимущественно также цитаты Гомера Симпсона) транслировали в отладчик авторы троянцев семейства TDSS (начиная с версии BackDoor.Tdss.565 (TDL3) и старше). Имя Gootkit встречается как в самом загрузчике вредоносной программы, так и в модуле полезной нагрузки:

gk02.1.png

Помимо прочего, из драйвера удалены все компоненты, отвечающие за связь с ним работающих в пользовательском режиме модулей троянца, — например, позволявшие этим модулям использовать ресурсы скрытой файловой системы VFS. При этом функции инициализации и защиты этой файловой системы в BackDoor.Gootkit.112 остались.

Модули полезной нагрузки BackDoor.Gootkit.112 хранит в ветви системного реестра Windows HKLMSOFTWARECXSW, используя для этого значения binaryImage32 или binaryImage64 в зависимости от разрядности операционной системы.

gk03.1.png

Для получения полезной нагрузки BackDoor.Gootkit.112 внедряет специальный шелл-код в процессы SERVICES.EXE, EXPLORER.EXE, IEXPLORE.EXE, FIREFOX.EXE, OPERA.EXE, CHROME.EXE. Подобный метод встраивания вредоносного кода (с созданием полноценного нового потока в пользовательском режиме и регистрацией его в CSRSS.EXE) встречается во вредоносных программах крайне редко.

Основная задача внедряемого шелл-кода — загрузить модуль полезной нагрузки из системного реестра или скачать его с удаленного интернет-ресурса. Бинарные файлы полезной нагрузки сжаты и зашифрованы.

Для повышения своих привилегий в инфицированной системе BackDoor.Gootkit.112 использует оригинальную методику обхода защиты учетных записей (User Accounts Control, UAC) — для этого используется штатный механизм операционной системы shim (Microsoft Windows Application Compatibility Infrastructure). Троянец задействует в своих целях программу сетевого клиента SQL Server (cliconfg.exe) — в манифесте этой программы свойству AutoElevate соответствует значение true, поэтому Windows поднимает для таких приложении привилегии в обход UAC.

С использованием библиотеки apphelp.dll BackDoor.Gootkit.112 создает в Windows базу данных, имя которой и значение параметра Application генерирует случайным образом. Для загрузки троянца используется свойство RedirectEXE, позволяющее запустить вместо указанного приложения его «исправленную» версию или саму вредоносную программу. В качестве параметра свойства RedirectEXE BackDoor.Gootkit.112 указывает путь к своему исполняемому файлу и ссылку на созданную базу данных.

nouac01.1.png

После создания базы она устанавливается в систему с использованием утилиты sdbinst.exe, при этом в манифесте данной утилиты свойству AutoElevate также соответствует значение true, поэтому она запускается в Windows с особыми привилегиями. В целом алгоритм обхода UAC выглядит следующим образом:

  1. троянец создает и устанавливает новую базу данных;
  2. запускается утилита cliconfg.exe, которая стартует в системе с повышенными привилегиями;
  3. механизм shim выгружает оригинальный процесс и с использованием RedirectEXE запускает троянца.

Полезная нагрузка BackDoor.Gootkit.112 представляет собой большой исполняемый файл объемом порядка 5 МБ, написанный на языке С++. Большая часть этого файла представляет собой интерпретатор JavaScript, известный под названием Node.JS. Внутри исполняемого файла содержится более 70 скриптов на языке JavaScript, значительная часть которых представляет собой ядро Node.JS, создающее удобный интерфейс для работы со встроенными объектами. Часть скриптов реализует вредоносный функционал троянца — они позволяют бэкдору выполнять поступающие от удаленного сервера команды, а также загружать с него дополнительные модули, которые сохраняются в системном реестре, так же, как и основной модуль BackDoor.Gootkit.112. Троянец позволяет выполнять следующие команды:

  • перехват http-трафика;
  • выполнение инжектов;
  • блокировка определенных URL;
  • создание снимков экрана;
  • получение списка запущенных в системе процессов;
  • получение списка локальных пользователей и групп;
  • выгрузка заданных процессов;
  • выполнение консольных команд;
  • запуск исполняемых файлов;
  • автообновление троянца

и некоторые другие.

Как уже упоминалось ранее, в троянце используется редкий метод внедрения кода в запущенные процессы. Аналогичный алгоритм был описан на форуме wasm.ru пользователем, скрывающимся под псевдонимом Great:

great.1.png

В представленном им описании видны характерные статусы возврата — аналогичные статусы мы можем наблюдать в дизассемблированном коде BackDoor.Gootkit.112:

great2.1.png

Можно было бы предположить, что вирусописатель попросту позаимствовал код из открытого источника, однако в опубликованных на форуме wasm.ru исходниках в одну из функций передается структура c именем DRIVER_TO_SHELLCODE_PARAMETERS. Упоминание структуры с аналогичным именем внезапно обнаруживается в личном блоге другого автора, который подробно описывает данную технологию инжекта, утверждая, что это его совместная разработка с Ильей Great:

great3.1.png

При этом на страницах того же блога его владелец признается в любви к фреймворку Node.JS, возможности которого широко используются в коде троянца. Так, автор опубликовал заметку с заголовком «NodeJSC++: Нативное расширение для реестра», в которой описал методы работы с ветвью системного реестра Windows SOFTWARECXS:

great4.1.png

В другой статье, озаглавленной "NodeJS: Spyware на Javascript?", автор упоминает шпионский модуль SpywareModule, при этом методы этого модуля имеют префикс "Sp":

great5.1.png

Аналогичный код встречается в BackDoor.Gootkit.112:

great6.1.png

В связи с этим можно сделать вполне определенные предположения об авторстве данной вредоносной программы.

Сигнатура BackDoor.Gootkit.112 добавлена в вирусные базы, и потому данный троянец не представляет угрозы для пользователей антивирусных продуктов Dr.Web.


Читать оригинал

#2 RomaNNN

RomaNNN

    Ковальски

  • Posters
  • 6 001 Сообщений:

Отправлено 09 Апрель 2014 - 13:17

Впечатляет.  :o


Если есть два способа, простой и сложный, то выбирай сложный, так как он проще простого способа, который тоже сложный, но ещё и кривой.

#3 SergSG

SergSG

    The Master

  • Posters
  • 14 425 Сообщений:

Отправлено 09 Апрель 2014 - 20:42

И зачем столько интимных подробностей? :huh:



#4 sergeyko

sergeyko

    Guru

  • Dr.Web Staff
  • 3 928 Сообщений:

Отправлено 09 Апрель 2014 - 21:34

И зачем столько интимных подробностей? :huh:

А что именно вас смутило? 


Sergey Komarov
R&D www.drweb.com

#5 SergSG

SergSG

    The Master

  • Posters
  • 14 425 Сообщений:

Отправлено 09 Апрель 2014 - 21:47

 

И зачем столько интимных подробностей? :huh:

А что именно вас смутило? 

Вброс в открытую новость ... нюансов.



#6 RomaNNN

RomaNNN

    Ковальски

  • Posters
  • 6 001 Сообщений:

Отправлено 09 Апрель 2014 - 22:10

И зачем столько интимных подробностей? :huh:

А что именно вас смутило?
Вброс в открытую новость ... нюансов.

Побольше бы таких, у нас этого не хватает. Редко но метко :).
Если есть два способа, простой и сложный, то выбирай сложный, так как он проще простого способа, который тоже сложный, но ещё и кривой.

#7 SergSG

SergSG

    The Master

  • Posters
  • 14 425 Сообщений:

Отправлено 09 Апрель 2014 - 22:30

Побольше бы таких, у нас этого не хватает. Редко но метко :).

Хорошо сделанных вирусов? 



#8 RomaNNN

RomaNNN

    Ковальски

  • Posters
  • 6 001 Сообщений:

Отправлено 09 Апрель 2014 - 22:37

Побольше бы таких, у нас этого не хватает. Редко но метко :).

Хорошо сделанных вирусов?

Хорошо сделанных обзоров :)
Если есть два способа, простой и сложный, то выбирай сложный, так как он проще простого способа, который тоже сложный, но ещё и кривой.

#9 Holmogorov

Holmogorov

    Newbie

  • Posters
  • 80 Сообщений:

Отправлено 10 Апрель 2014 - 07:25

 

 

Побольше бы таких, у нас этого не хватает. Редко но метко :).

Хорошо сделанных вирусов?

Хорошо сделанных обзоров :)

 

 

Стараемся :)



#10 HHH

HHH

    Massive Poster

  • Posters
  • 2 714 Сообщений:

Отправлено 10 Апрель 2014 - 09:50

И зачем столько интимных подробностей?

Может это намек авторам трояна, чтобы они хоть немного поскромнее себя вели в public?



#11 Holmogorov

Holmogorov

    Newbie

  • Posters
  • 80 Сообщений:

Отправлено 10 Апрель 2014 - 12:30

Скорее, это намек Microsoft'у, чтобы они наконец закрыли дыру с shim.



#12 Konstantin Yudin

Konstantin Yudin

    Смотрящий

  • Dr.Web Staff
  • 19 604 Сообщений:

Отправлено 10 Апрель 2014 - 12:43

раньше мы специально не писали подробности по этическим соображениям. те времена видно прошли, пиaр выше этики :)
With best regards, Konstantin Yudin
Doctor Web, Ltd.

#13 SergSG

SergSG

    The Master

  • Posters
  • 14 425 Сообщений:

Отправлено 10 Апрель 2014 - 20:30

Скорее, это намек Microsoft'у, чтобы они наконец закрыли дыру с shim.

Или пиар дыры для начинающих?

 

 

раньше мы специально не писали подробности по этическим соображениям. те времена видно прошли, пиaр выше этики :)

Жаль. :unsure:



#14 SergSG

SergSG

    The Master

  • Posters
  • 14 425 Сообщений:

Отправлено 10 Апрель 2014 - 20:32

 

 

Побольше бы таких, у нас этого не хватает. Редко но метко :).

Хорошо сделанных вирусов?
Хорошо сделанных обзоров :)

 

Врядли этот обзор годится для паблика.


Сообщение было изменено SergSG: 10 Апрель 2014 - 20:32


#15 Holmogorov

Holmogorov

    Newbie

  • Posters
  • 80 Сообщений:

Отправлено 14 Апрель 2014 - 13:16

 

Скорее, это намек Microsoft'у, чтобы они наконец закрыли дыру с shim.

Или пиар дыры для начинающих?

 

 

 
Этой дыре уже тысяча лет. Все, кому это интересно, давно в курсе. А тем, кто не в теме, этот наш обзор вряд ли поможет.


#16 SergSG

SergSG

    The Master

  • Posters
  • 14 425 Сообщений:

Отправлено 14 Апрель 2014 - 20:55

 

 

Скорее, это намек Microsoft'у, чтобы они наконец закрыли дыру с shim.

Или пиар дыры для начинающих?

Этой дыре уже тысяча лет. Все, кому это интересно, давно в курсе. А тем, кто не в теме, этот наш обзор вряд ли поможет.

Понятие "дыра" очень условно, впрочем, как и понятие "вирус". Ее давно бы закрыли, если б могли.  :)

Не в этом дело. Обзор оставил неприятное впечатление. Зачем было в паблик выкладывать столько очень специфических подробностей? Другого способа пообщаться с автором не было? Да и весьма странно выглядит попытка "доказать" авторство этого творения...


Сообщение было изменено SergSG: 14 Апрель 2014 - 20:56


#17 RomaNNN

RomaNNN

    Ковальски

  • Posters
  • 6 001 Сообщений:

Отправлено 14 Апрель 2014 - 21:23



Обзор оставил неприятное впечатление.

 

Почему? Всегда интересно узнать, какие новые методы используют вирусы для заражения и сокрытия. То, что в новости расписали механизм с shim, не дает ничего страшного, ибо малварщики и так знают что их творения попадут на операционный стол к аналитикам. И я не думаю что тут про все особенности написали. И как отметил Holmogorov, из обзора вряд ли получится воспользоваться дырой. Те, кому нужно обойти UAC, скорее всего и так знают.

 

Мне понравилась новость. Вспомнил обзор TDSS в деталях. Обычно такие разборы делают красные конкуренты или виталеговские  ;).


Если есть два способа, простой и сложный, то выбирай сложный, так как он проще простого способа, который тоже сложный, но ещё и кривой.

#18 S____K____R

S____K____R

    Member

  • Posters
  • 219 Сообщений:

Отправлено 14 Апрель 2014 - 21:37

Мне понравилась новость.

Мне тоже. На мой взгляд, подобные новости именно так и должны публиковаться. Своего рода "кунсткамера" для неверующих. 


Мир больше не будет прежним... 安全達人


#19 maxic

maxic

    Keep yourself alive

  • Moderators
  • 13 109 Сообщений:

Отправлено 14 Апрель 2014 - 21:48

Зачем было в паблик выкладывать столько очень специфических подробностей? Другого способа пообщаться с автором не было? Да и весьма странно выглядит попытка "доказать" авторство этого творения...

"А ты не ходи в наш садик, дорогушечка". Люди, пишущие вирусы, выводят себя за пределы правового поля. Мерки, с которыми подходят к нормальным людям, к преступникам (есть возражения?) неприменимы.



#20 basid

basid

    Guru

  • Posters
  • 4 577 Сообщений:

Отправлено 14 Апрель 2014 - 22:00

Или пиар дыры для начинающих?

Не знаю как у вас, но мне поиск по microsoft shim redirect выдаёт первой ссылкой статью на technet, а второй - обсуждение в "фирменных блогах".

Прикрепленные файлы:

  • Прикрепленный файл  shims.png   16,82К   1 Скачано раз