【安全资讯】研究人员对IcedID恶意软件家族进行分析

猎影实验室 2021-05-24 07:02:10 1429人浏览

自从今年年初Emotet僵尸网络关闭以来,研究人员一直在追踪可能成为Emotet替代品的IcedID恶意软件家族IcedID(也称为BokBot)于2017年底问世,最初充当银行木马,而后IcedID开发人员将其转换为下载器,成为恶意软件即服务系统(MaaS)的一部分。


与其他常见恶意软件家族相比,IcedID感染链非常复杂。初始感染媒介是电子邮件,通过恶意文档传递IcedID,要求用户激活宏,如下图:



用户在恶意文档中启用宏后,将获取初始的IcedID GZIP加载程序。这是作为DLL部署的二进制代码组件。它使用类似于“rundll32.exe DLL_FILENAME,DllRegisterServer”的命令行运行,将此数据发送到C2服务器,并且C2可能会使用伪造的GZIP有效负载进行响应。


GZIP加载程序解密此有效负载,内部名称为“sadl_64.dll”的DLL与rundll32一起运行,解密加密的IcedID核心模块license.dat,将其加载并执行。核心模块“fixed_loader64.dll”不包含C2服务器域名之类的配置参数,该信息存储在核心加载器“sadl_64.dll”中,并在执行时由核心模块“fixed_loader64.dll”加载。


研究人员表示可以使用以下YARA规则检测IcedID感染:

  • IcedID GZIP加载器(“ loader_dll_64.dll”)
  • IcedID核心模块加载器(“ sadl_64.dll”)
  • IcedID核心模块(“ fixed_loader64.dll”)


另一种检测IcedID感染的方法是搜索它创建的注册表项。这些注册表项的名称是特定于帐户的,因为它们是从bot ID派生而来的,bot ID是从当前用户的SID派生的。


总结:

IcedID是试图弥补Emotet留下的空白的新兴恶意软件家族之一。最近,越来越多的勒索软件部署与IcedID感染相关。它复杂的感染链增加了分析难度,并无法使用现成的沙箱系统进行IoC提取。

失陷指标(IOC)6
IcedID 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。