从StrongPity一联网组件到APT的溯源与追踪-上-样本分析与YARA规则

本文深入分析了StrongPity的联网组件,详细描述了样本特征、检测规则和YARA规则制定过程。通过解密字符串、执行特定文件和上传数据到C2服务器的行为,揭示了APT攻击的模式。文章还探讨了如何针对特殊字符串和函数创建有效的YARA规则,以应对不断变化的恶意软件变种。
摘要由CSDN通过智能技术生成

公开情报中的StrongPity联网组件

2020年5月23日,推特用户发布了一条推文,公开一个StrongPity的样本信息:
在这里插入图片描述
分析后发现这是一个很明显的多组件攻击链中的联网组件,且该组织的披露信息较少,于是对样本进行分析和历史样本追踪。

样本特征及检测规则

具体行为总结如下:

  1. 拼接字符串,解密部分拼接的字符串;
  2. 通过“CreateProcessW”运行“C:\Users\Administrator\AppData\Local\Temp\Panda”文件夹下的“winmsism.exe”和“sppser.exe”;
  3. 构建数据包上传到C2的parse_ini_file.php接口,上传字符串“v18_kt68p1_2854603683”;
  4. 接受C2服务器返回的指令,执行:
    4.1. 从返回的数据流中解密还原出PE文件保存到工作目录下,并执行;
    4.2. rmdir删除Panda工作目录并退出进程;
  5. 遍历工作目录下只读隐藏的系统属性的“.sft”文件发送到C2服务器。

代码特征:

  1. 分离赋值:
    在这里插入图片描述
  2. 获取磁盘的卷序列号
    在这里插入图片描述
  3. 异或解密
    在这里插入图片描述
  4. 特殊字符串
    4.1 %sfilename="%ls"
    在这里插入图片描述
    4.2 name=%ls&delete=ok
    在这里插入图片描述

YARA规则思路

特殊字符串

YARA是一个匹配工具,匹配的信息不止是字符串,还有十六进制的汇编代码等等。所以本文样本中的特殊字符串分为.Text段中的分离赋值代码、.rdata段中保存的字符串和异或解密代码。
由于在日常的APT组织跟踪时,发现恶意程序经常更换解密的密钥(StrongPity该组件也是),故不推荐作为主要检测手段。常见的一些APT样本YARA编写就不在此赘述了。

字符串

如有char类型特殊字符串“name=%ls&delete=ok”,和“%sfilename="%ls"”:
在这里插入图片描述

rule SpecialStrings
{
   
	meta:
		description = 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值