针对macOS平台的远控木马oRAT

最近,安全研究人员发现了一个新的 APT 组织,该组织针对赌博网站开发了包括 macOS 在内各种平台的恶意软件。而 SentinelOne 最近也发现了一个针对 macOS 用户的、使用 Go 编写的远控木马 oRAT。

使用 Go 编写的远控木马实际上在 Mac 平台上并不常见,这表明攻击者越来越重视 Mac 平台,想要加强对该平台的控制。

oRAT 分发传播

oRAT 通过伪装成 Bitget 应用程序集合的磁盘镜像进行传播,磁盘镜像中包含一个名为 Bitget Apps.pkg的程序安装包,其标识符为com.adobe.pkg.Bitget

image.png-111kB磁盘镜像

之所以该磁盘镜像和程序安装包值得关注,是因为二者都没有有效的开发者签名,并且程序安装包内并没有任何文件只有一个预安装脚本。

image.png-47.3kB安装包

预安装脚本是一个简短的 shell 脚本,将 Payload 写入 /tmp 目录并赋予可执行权限启动。

image.png-188.2kB预安装脚本

目前尚不清楚攻击者使用何种方式诱使受害者下载并执行恶意文件。从样本需要覆盖来自 Gatekeeper
的默认安全警告来看,用户可能是在获取破解软件、盗版软件等网站下载得到样本,或者通过社会工程学方法诱使受害者绕过 Gatekeeper 的默认安全警告。

但是用户实际上并没有得到他们想要的东西,这对攻击者来说是非常冒险的。用户执行程序后并没有按照预期得到想要的东西,用户是容易产生怀疑的。不过这同时也表明,攻击者的攻击可能并非定向的,而是广泛撒网的攻击。

Payload

通过 darwinx64 检查释放在 /tmp文件夹中的 Payload 时,会发现该二进制文件没有任何符号。与此同时,通过 sections
列表可以发现该文件使用 UPX 进行加壳:

image.png-139.6kB恶意文件

加壳阻碍了静态分析,幸好攻击者使用的标准 UPX 3.96 容易脱壳。

加壳后的文件为 3MB,脱壳后接近 10MB。跨平台的恶意软件通常都比较大,尤其是使用 Go 编写的恶意软件,需要将语言的运行时很多支持库都打包进去。

radare2 用户可以查看函数 sym._main

image.png-41.1kB逆向分析

在 Go 二进制文件中,程序代码入口点位于 main.main,从中可以发现主函数中调用了另一个自定义包 orat_utils

image.png-502.7kB逆向分析

orat_utils 包中包含几个典型的功能:

image.png-308.5kB逆向分析

LoadConfig 函数主要解析附加在二进制文件末尾的数据块,加载远控木马的配置。解压后的加密数据占用 166 个字节,分为三部分:加密数据、AES
密钥和两字节的块大小。

image.png-581.9kB加密数据

解密后即为恶意软件的 C&C 配置信息:

image.png-41.1kB配置信息

获取配置信息后,调用 sym._orat_cmd_agent.app并建立连接。根据配置指定的类型,调用
orat_protocol.DialTCPorat_protocol.DialSTCP或者
orat_protocol.DialSUDP建立连接。TCP 使用的是
smux,SUDP 使用的是
QUIC。恶意软件在等待 C&C
服务器响应时会进入五秒轮询的睡眠循环。

sym._orat_cmd_agent.app中包含了远控的主要功能,都在下列函数中:

orat/cmd/agent/app.(*App).DownloadFile
orat/cmd/agent/app.(*App).Info
orat/cmd/agent/app.(*App).Join
orat/cmd/agent/app.(*App).KillSelf
orat/cmd/agent/app.(*App).NewNetConn
orat/cmd/agent/app.(*App).NewProxyConn
orat/cmd/agent/app.(*App).NewShellConn
orat/cmd/agent/app.(*App).Ping
orat/cmd/agent/app.(*App).PortScan
orat/cmd/agent/app.(*App).registerRouters
orat/cmd/agent/app.(*App).run
orat/cmd/agent/app.(*App).Screenshot
orat/cmd/agent/app.(*App).Serve
orat/cmd/agent/app.(*App).Unzip
orat/cmd/agent/app.(*App).UploadFile
orat/cmd/agent/app.(*App).Zip

总结

oRAT 综合利用开源代码与自研代码针对 macOS 用户发起攻击。攻击者显然对利用 Go 开发复杂网络通信功能十分熟稔,但似乎对恶意软件规避检测方面不太擅长,例如使用标准加壳方式、代码未经过开发者签名等。其他攻击者在这方面给 oRAT
已经做出了好榜样,可以预见在之后该攻击者还会从中学习、持续改进。

资料分享

最后,给大家分享一波网络安全学习资料:

我们作为一个小白想转行网络安全岗位,或者是有一定基础想进一步深化学习,却发现不知从何下手。其实如何选择网络安全学习方向,如何进行实战与理论的结合并不难,找准正确方式很重要。

接下来我将从成长路线开始一步步带大家揭开网安的神秘面纱。

1.成长路线图

共可以分为:

一、基础阶段

二、渗透阶段

三、安全管理

四、提升阶段

在这里插入图片描述

同时每个成长路线对应的板块都有配套的视频提供:
在这里插入图片描述

视频配套资料&国内外网安书籍、文档
在这里插入图片描述在这里插入图片描述

在这里插入图片描述

网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述
在这里插入图片描述
所有资料共87.9G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方CSDN官方合作二维码免费领取(如遇扫码问题,可以在评论区留言领取哦)~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值