Joe DesimoneSamir Bousseaden

Elastic Security 揭露 BLISTER 恶意软件活动

Elastic Security 发现了正在利用新识别的 BLISTER 恶意软件加载器的活动入侵,该加载器使用有效的代码签名证书来逃避检测。我们正在为安全团队提供检测指南,以保护自己。

8 分钟阅读攻击模式
Elastic Security uncovers BLISTER malware campaign

主要发现

  • Elastic Security 发现了一个隐蔽的恶意软件活动,该活动利用有效的代码签名证书来逃避检测
  • 一种名为 BLISTER 的新型恶意软件加载器用于在内存中执行第二阶段恶意软件有效载荷并保持持久性
  • 已识别的恶意软件样本在 VirusTotal 上的检测率非常低或为零
  • Elastic 提供了开箱即用的针对此威胁的分层预防覆盖

有关 BLISTER 恶意软件加载器和活动观察的信息,请查看我们的博文和配置提取器,其中详细介绍了这一点

概述

在审查我们的威胁预防遥测数据后,Elastic Security 团队发现了一个值得注意的恶意活动集群。使用有效的代码签名证书对恶意软件进行签名,以帮助攻击者避开安全社区的注意。我们还发现了一种在活动中使用的新型恶意软件加载器,我们将其命名为 BLISTER。在

Elastic 的分层攻击预防方法可保护您免受此类和类似威胁的侵害。

在一个被阻止的攻击中,我们的恶意行为预防触发了多个高可信度警报,例如“通过重命名的签名二进制代理执行”、“Windows 错误管理器/报告伪装”和“通过 Windows 脚本的可疑 PowerShell 执行”。此外,我们的内存威胁预防功能识别并阻止了 BLISTER 将其嵌入式有效载荷注入到目标进程中。

最后,我们还有来自开源检测引擎规则的其他覆盖范围 [

详细信息

证书滥用

此活动的一个关键方面是使用由

我们负责任地向 Sectigo 披露了此活动,以便他们可以采取行动并撤销被滥用的证书。下面显示了有关被入侵证书的详细信息。我们最早在 2021 年 9 月 15 日就观察到使用此证书签名的恶意软件。

颁发者:Sectigo Public Code Signing CA R36_颁发给:_Blist LLC_序列号:_2f4a25d52b16eb4c9dfe71ebbd8121bb_有效期从:‎_2021 年 ‎8 月 23 日星期一 ‎下午 4:00:00_有效期至:‎_2022 年 ‎8 月 24 日星期三 下午 3:59:59

VirusTotal 中的检测率非常低或为零。目前尚不清楚攻击者的感染媒介和目标。1] [2]。为了确保覆盖整个社区,我们正在加入 YARA 规则和 IoC,以帮助防御者识别受影响的系统。Sectigo。攻击者可以窃取合法的代码签名证书,或者直接从证书颁发机构或通过前端公司购买证书。具有有效代码签名证书的可执行文件通常会受到比未签名可执行文件更少的审查。它们的使用允许攻击者保持低调,并逃避检测更长的时间。

BLISTER 恶意软件加载器

此活动的另一个有趣方面是似乎是在 VirusTotal 中检测有限的新型恶意软件加载器。我们将其称为 BLISTER 加载器。加载器被拼接成合法的库(例如 colorui.dll),可能是为了确保磁盘上的大部分内容都具有已知良好的代码和元数据。加载器可以最初从简单的 dropper 可执行文件写入磁盘。一个这样的 dropper 将签名 BLISTER 加载器写入 %temp%\Framwork\axsssig.dll 并使用 rundll32 执行它。LaunchColorCpl 是 BLISTER 使用的常见 DLL 导出和入口点名称,如命令行参数所示

Rundll32.exe C:\Users\user\AppData\Local\Temp\Framwork\axsssig.dll,LaunchColorCpl

执行后,BLISTER 使用以下所示的简单 4 字节 XOR 例程解码存储在资源部分中的引导代码

引导代码经过高度混淆,最初会休眠 10 分钟。这很可能是试图逃避沙箱分析。延迟后,它会解密嵌入的恶意软件有效载荷。我们观察到 CobaltStrike 和 BitRat 作为嵌入的恶意软件有效载荷。解密后,嵌入的有效载荷将加载到当前进程中或注入到新生成的 WerFault.exe 进程中。

最后,BLISTER 通过将其自身复制到 C:\ProgramData 文件夹以及 rundll32.exe 的重命名本地副本,来建立持久性。在当前用户的启动文件夹中创建一个链接,以在登录时将恶意软件作为 explorer.exe 的子进程启动。

YARA

我们创建了一条 YARA 规则来识别此 BLISTER 活动

rule Windows_Trojan_Blister{
    meta:
        author = “Elastic Security”
        creation_date = "2021-12-20"
        last_modified = "2021-12-20"
        os = "Windows"
        category_type = "Trojan"
        family = "Blister"
        threat_name = "Windows.Trojan.Blister"
        reference_sample = "0a7778cf6f9a1bd894e89f282f2e40f9d6c9cd4b72be97328e681fe32a1b1a00"

    strings:
        $a1 = {8D 45 DC 89 5D EC 50 6A 04 8D 45 F0 50 8D 45 EC 50 6A FF FF D7}
        $a2 = {75 F7 39 4D FC 0F 85 F3 00 00 00 64 A1 30 00 00 00 53 57 89 75}
condition:
        any of them
}

防御建议

Elastic Endpoint 警报

Elastic Endpoint Security 通过停止内存中的线程执行并阻止恶意行为,为此威胁提供了深度覆盖。

内存威胁检测警报:Shellcode 注入

恶意行为检测警报:通过重命名的签名二进制代理执行

搜索查询

这些查询可以在 Kibana 的“安全”->“时间线”->“创建新时间线”->“关联查询编辑器”中使用。虽然这些查询将识别此入侵集,但它们还可以识别其他值得注意的事件,一旦调查,这些事件可能会导致其他恶意活动。

通过重命名的 Rundll32 执行代理

搜索 rundll32.exe 的重命名实例

process where event.action == "start" and
process.name != null and
(process.pe.original_file_name == "RUNDLL32.EXE" and not process.name : "RUNDLL32.EXE")

伪装成 WerFault

搜索潜在的恶意 WerFault.exe(Windows 错误报告)实例,以试图伪装成合法的系统进程,该进程通常因已知频繁的误报而从基于行为的检测中排除

process where event.action == "start" and
  process.executable :
   ("?:\\Windows\\Syswow64\\WerFault.exe" ,"?:\\Windows\\System32\\WerFault.exe") and
   /*
     legit WerFault will have more than one argument in process.command_line
   */
  process.args_count == 1

通过注册表运行键/启动文件夹实现持久性

恶意软件会创建一个新的运行键以实现持久性

registry where registry.data.strings != null and
 registry.path : (
  /* Machine Hive */      "HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\*",
"HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\Run\\*",  "HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\Shell\\*",

 /* Users Hive */
"HKEY_USERS\\*\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\*",
"HKEY_USERS\\*\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\Run\\*", "HKEY_USERS\\*\\Software\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\Shell\\*"
     )

可疑的启动 Shell 文件夹修改

通过 COM (dllhost.exe) 修改注册表中的默认启动值,然后在新的修改启动文件夹中写入快捷方式文件以实现持久性

sequence by host.id with maxspan=1m
 [registry where
  /* Modify User default Startup Folder */
  registry.path : (
     "HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\User Shell Folders\\Common Startup",
     "HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Shell Folders\\Common Startup",
     "HKEY_USERS\\*\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\User Shell Folders\\Startup",
     "HKEY_USERS\\*\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Shell Folders\\Startup"
     ) ]
  /* Write File to Modified Startup Folder */
    [file where event.type : ("creation", "change") and file.path : "?:\\Users\\*\\AppData\\Roaming\\Microsoft\\Windows\\Start Menu\\Programs\\*"]

Elastic 检测引擎规则

以下现有的公共检测规则也可用于检测某些采用的技术

潜在的 Windows 错误管理器伪装

通过 PowerShell 添加的 Windows Defender 排除项

启动或运行键注册表修改

写入或修改的快捷方式文件以实现持久性

可疑的启动 Shell 文件夹修改

MITRE ATT&CK

T1218.011 - 签名二进制代理执行:Rundll32

T1055 - 进程注入

T1547.001 - 注册表运行键/启动文件夹

T1036 - 伪装

摘要

BLISTER 加载器具有一些技巧,使其能够数月来避开安全社区的注意。这包括利用有效的代码签名证书、感染合法的库来欺骗机器学习模型,以及在内存中执行有效负载。但是,Elastic Security 提供的深度保护意味着我们仍然能够识别并阻止野外攻击。

现有的 Elastic Security 用户可以在产品内访问这些功能。如果您是 Elastic Security 的新手,请查看我们的快速入门指南(可让您快速入门的简短培训视频)或我们的免费基础培训课程。您可以随时开始免费试用 14 天的 Elastic Cloud

指标

| | |

指标类型注意
F3503970C2B5D57687EC9E31BB232A76B624C838SHA1代码签名证书指纹
moduleloader.s3.eu-west-2.amazonaws[.]comdiscountshadesdirect[].com bimelectrical[.]comclippershipintl[.]com域名恶意软件 C2
188.68.221[.]20393.115.18[.]24852.95.148[.]16284.38.183[.]17480.249.145[.]212185.170.213[.]186IP 地址恶意软件 C2
ed6910fd51d6373065a2f1d3580ad645f443bf0badc398aa77185324b0284db8 cb949ebe87c55c0ba6cf0525161e2e6670c1ae186ab83ce46047446e9753a9267b9091c41525f1721b12dcef601117737ea990cee17a8eecf81dcfb25ccb5a8f84a67f191a93ee827c4829498d2cb1d27bdd9e47e136dc6652a5414dab440b74cc31c124fc39025f5c3a410ed4108a56bb7c6e90b5819167a06800d02ef1f0289472d4cb393256a62a466f6601014e5cb04a71f115499c320dc615245c7594d44fe551bcea5e07879ec84a7f1cea1036cfd0a3b03151403542cab6bd8541f8e51a10a07413115c254cb7a5c4f63ff525e64adfe8bb60acef946bb7656b7a2b3d9bccc1862e3e5a6c89524f2d76144d121d0ee95b1b8ba5d0ffcaa23025318a608a414a40419e32282d33af3273ff73a596a7ac8738e9cdca6e7db0e41c1a7658923b2f90749da76b997e1c7870ae3402aba875fdbdd64f79cbeba2f928884129ed241c92f9bc969a160da2c4c0b006581fa54f9615646dd46467d24fe5526c7a294c710f4074b37ade714c83b6b7bf722a46aef61c02ba6543de5d59edc97b60sha256签名 Dropper
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未签名的 BLISTER 加载器 DLL
afb77617a4ca637614c429440c78da438e190dd1ca24dc78483aa731d80832c2516cac58a6bfec5b9c214b6bba0b724961148199d32fb42c01b12ac31f6a60998ae2c205220c95f0f7e1f67030a9027822cc18e941b669e2a52a5dbb5af74bc9fe7357d48906b68f094a81d19cc0ff93f56cc40454ac5f00e2e2d9c8ccdbc388af555d61becfcf0c13d4bc8ea7ab97dcdc6591f8c6bb892290898d28ebce1c5d96bf7bd5f405d3b4c9a71bcd1060395f28f2466fdb91cafc6e261a31d41eb37af5104d0ead2f178711b1e23db3c16846de7d1a3ac04dbe09bacebb847775d76d8e22cf159345852be585bc5a8e9af476b00bc91cdda98fd6a3244219a90ac9d9d54dfedda0efa36ed445d501845b61ab73c2102786be710ac19f697fc8d4ca5csha256签名的 BLISTER 加载器 DLL
Launcher V7.3.13.exeGuiFramwork.exeffxivsetup.exePredictor V8.21 - Copy.exePredictor Release v5.9.rarPredictorGUI.exeReadhelper.exedxpo8umrzrr1w6gm.exePers.exerazer.exeAmlidiag.exeModern.exeiuyi.exeCleandevicehelper.exeinstaller.exe文件名投放器名称
Holorui.dllColorui.dllPasade.dllAxsssig.dllHelper.CC.dllHeav.dllPasadeis.dllTermmgr.dllTermService.dllrdpencom.dlllibcef.dlltnt.dll文件名BLISTER DLL 名称