关键要点
- Elastic Security 发现了一场隐蔽的恶意软件活动,该活动利用有效的代码签名证书来逃避检测
- 一个名为 BLISTER 的新型恶意软件加载程序被用于在内存中执行第二阶段恶意软件有效负载并维持持久性
- 已识别的恶意软件样本在 VirusTotal 上的检测率非常低或没有检测
- Elastic 提供了开箱即用的分层防护,抵御此威胁
有关 BLISTER 恶意软件加载程序和活动观察的信息,请查看我们的博文和配置提取器,其中详细介绍了此内容
概述
Elastic Security 团队在审查我们的威胁防护遥测数据后,发现了一组值得注意的恶意活动集群。一个有效的代码签名证书被用于对恶意软件进行签名,以帮助攻击者避开安全社区的雷达。我们还发现了一个在该活动中使用的新的恶意软件加载程序,我们将其命名为 BLISTER。观察到的大多数恶意软件样本在
Elastic 的分层方法可以防止此类攻击和类似的威胁。
在一个被阻止的攻击中,我们的恶意行为防护触发了多个针对“通过重命名签名二进制代理执行”、“Windows 错误管理器/报告伪装”和“通过 Windows 脚本进行可疑 PowerShell 执行”的高置信度警报。此外,我们的内存威胁防护识别并阻止了 BLISTER 将其嵌入的有效负载注入目标进程。
最后,我们还从我们的开源检测引擎规则中获得了额外的防护 [
详细信息
证书滥用
此活动的一个关键方面是使用了由
我们负责任地向 Sectigo 公开了此活动,以便他们采取措施并吊销被滥用的证书。以下是有关受损证书的详细信息。我们观察到早在 2021 年 9 月 15 日就有使用此证书签名的恶意软件。
颁发者:Sectigo 公共代码签名 CA R36_颁发给:_Blist LLC_序列号:_2f4a25d52b16eb4c9dfe71ebbd8121bb_有效期自:_2021 年 8 月 23 日星期一 下午 4:00_有效期至:_2022 年 8 月 24 日星期三 下午 3:59:59
VirusTotal。目前尚不清楚攻击者的感染载体和目标。1] [2]。为了确保整个社区的覆盖范围,我们提供了 YARA 规则和 IoC,以帮助防御者识别受影响的系统。Sectigo。攻击者可以窃取合法的代码签名证书,也可以直接或通过空壳公司从证书颁发机构购买证书。带有有效代码签名证书的可执行文件通常比未签名可执行文件受到的审查程度要低。它们的使用使攻击者能够在更长的时间内避开雷达并逃避检测。
BLISTER 恶意软件加载程序
此活动另一个有趣的方面是似乎是一个新的恶意软件加载程序,在 VirusTotal 中的检测率有限。我们将其称为 BLISTER 加载程序。加载程序被拼接到了合法的库(例如 colorui.dll)中,可能是为了确保大多数磁盘占用空间具有已知良好的代码和元数据。加载程序最初可以从简单的投放程序可执行文件中写入磁盘。 一个此类投放程序将签名的 BLISTER 加载程序写入 %temp%\Framwork\axsssig.dll 并使用 rundll32 执行它。LaunchColorCpl 是 BLISTER 使用的常见 DLL 导出和入口点名称,如命令行参数所示
Rundll32.exe C:\Users\user\AppData\Local\Temp\Framwork\axsssig.dll,LaunchColorCpl
执行后,BLISTER 使用以下所示的简单 4 字节 XOR 例程解码存储在资源部分中的引导代码
引导代码被大量混淆,并最初休眠 10 分钟。这可能是为了逃避沙箱分析。延迟后,它会解密嵌入的恶意软件有效负载。我们观察到 CobaltStrike 和 BitRat 作为嵌入的恶意软件有效负载。解密后,嵌入的有效负载将加载到当前进程中或注入新生成的 WerFault.exe 进程中。
最后,BLISTER 通过将自身复制到 C:\ProgramData 文件夹以及 rundll32.exe 的重命名本地副本建立持久性。在当前用户的启动文件夹中创建了一个链接,以便在登录时作为 explorer.exe 的子进程启动恶意软件。
YARA
我们创建了一个 YARA 规则来识别此 BLISTER 活动
rule Windows_Trojan_Blister{
meta:
author = “Elastic Security”
creation_date = "2021-12-20"
last_modified = "2021-12-20"
os = "Windows"
category_type = "Trojan"
family = "Blister"
threat_name = "Windows.Trojan.Blister"
reference_sample = "0a7778cf6f9a1bd894e89f282f2e40f9d6c9cd4b72be97328e681fe32a1b1a00"
strings:
$a1 = {8D 45 DC 89 5D EC 50 6A 04 8D 45 F0 50 8D 45 EC 50 6A FF FF D7}
$a2 = {75 F7 39 4D FC 0F 85 F3 00 00 00 64 A1 30 00 00 00 53 57 89 75}
condition:
any of them
}
防御建议
Elastic Endpoint 警报
Elastic Endpoint Security 通过停止内存中线程执行和防止恶意行为,为该威胁提供了深度防护。
内存威胁检测警报:Shellcode 注入
恶意行为检测警报:通过重命名签名二进制代理执行
狩猎查询
这些查询可用于 Kibana 的“安全”->“时间线”->“创建新时间线”->“关联查询编辑器”。虽然这些查询将识别此入侵集,但它们还可以识别其他值得注意的事件,一旦进行调查,这些事件可能导致其他恶意活动。
通过重命名 Rundll32 进行代理执行
查找 rundll32.exe 的重命名实例
process where event.action == "start" and
process.name != null and
(process.pe.original_file_name == "RUNDLL32.EXE" and not process.name : "RUNDLL32.EXE")
伪装成 WerFault
查找潜在的恶意 WerFault.exe 实例(Windows 错误报告),试图将其伪装成合法的系统进程,该进程通常被排除在基于行为的检测之外,因为它是一个已知的常见误报
process where event.action == "start" and
process.executable :
("?:\\Windows\\Syswow64\\WerFault.exe" ,"?:\\Windows\\System32\\WerFault.exe") and
/*
legit WerFault will have more than one argument in process.command_line
*/
process.args_count == 1
通过注册表运行键/启动文件夹实现持久性
恶意软件创建新的运行键以实现持久性
registry where registry.data.strings != null and
registry.path : (
/* Machine Hive */ "HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\*",
"HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\Run\\*", "HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\Shell\\*",
/* Users Hive */
"HKEY_USERS\\*\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\*",
"HKEY_USERS\\*\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\Run\\*", "HKEY_USERS\\*\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\Shell\\*"
)
可疑的启动 Shell 文件夹修改
通过 COM(dllhost.exe)修改注册表中的默认启动值,然后在新的修改后的启动文件夹中写入快捷方式文件以实现持久性
sequence by host.id with maxspan=1m
[registry where
/* Modify User default Startup Folder */
registry.path : (
"HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\User Shell Folders\\Common Startup",
"HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Shell Folders\\Common Startup",
"HKEY_USERS\\*\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\User Shell Folders\\Startup",
"HKEY_USERS\\*\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Shell Folders\\Startup"
) ]
/* Write File to Modified Startup Folder */
[file where event.type : ("creation", "change") and file.path : "?:\\Users\\*\\AppData\\Roaming\\Microsoft\\Windows\\Start Menu\\Programs\\*"]
Elastic 检测引擎规则
以下现有的公共检测规则也可用于检测某些已采用的技术
通过 PowerShell 添加 Windows Defender 排除项
MITRE ATT&CK
T1218.011 - 签名二进制代理执行:Rundll32
总结
BLISTER 加载程序具有一些技巧,使其能够在安全社区的雷达下运行数月。这包括利用有效的代码签名证书、感染合法库以欺骗机器学习模型以及在内存中执行有效负载。但是,Elastic Security 提供的深度保护意味着我们仍然能够识别并阻止现实世界的攻击。
现有的 Elastic Security 可以在产品中访问这些功能。如果您是 Elastic Security 的新手,请查看我们的 快速入门指南(简短的培训视频,帮助您快速入门)或我们的 免费基础知识培训课程。您始终可以开始使用 Elastic Cloud 的 14 天免费试用版。
指标
| | |
指标 | 类型 | 说明 |
---|---|---|
F3503970C2B5D57687EC9E31BB232A76B624C838 | SHA1 | 代码签名证书指纹 |
moduleloader.s3.eu-west-2.amazonaws[.]comdiscountshadesdirect[].com bimelectrical[.]comclippershipintl[.]com | 域名 | 恶意软件 C2 |
188.68.221[.]20393.115.18[.]24852.95.148[.]16284.38.183[.]17480.249.145[.]212185.170.213[.]186 | IP 地址 | 恶意软件 C2 |
ed6910fd51d6373065a2f1d3580ad645f443bf0badc398aa77185324b0284db8 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 | sha256 | 签名投放程序 |
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 | sha256 | 未签名 BLISTER 加载器 DLL |
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 | sha256 | 已签名 BLISTER 加载器 DLL |
Launcher V7.3.13.exeGuiFramwork.exeffxivsetup.exePredictor V8.21 - Copy.exePredictor Release v5.9.rarPredictorGUI.exeReadhelper.exedxpo8umrzrr1w6gm.exePers.exerazer.exeAmlidiag.exeModern.exeiuyi.exeCleandevicehelper.exeinstaller.exe | 文件名 | Dropper 名称 |
Holorui.dllColorui.dllPasade.dllAxsssig.dllHelper.CC.dllHeav.dllPasadeis.dllTermmgr.dllTermService.dllrdpencom.dlllibcef.dlltnt.dll | 文件名 | BLISTER DLL 名称 |