欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Zeus Panda Banker银行木马变种分析

来源:本站整理 作者:佚名 时间:2018-05-21 TAG: 我要投稿

一、概述(前言)
从2007年开始,ZeusPanda Banker 银行木马已经演变出了很多不同的变种版本并展开攻击,近日360企业安全华南基地反病毒团队检测到Zeus Panda Banker通过仿冒邮件又发起新一轮网络攻击。新变种病毒Zeus Panda Banker使用了更高强度的代码加密技术,更灵活更强大的恶意插件分发,盗取用户的银行账户、窃取受害者信息,攫取钱财。
后门病毒Zeus Panda Banker通过伪装成 “您的信用卡在苹果商城消费了了2812.56美元”的邮件进行传播,用户点击恶意链接后,将会下载的Word文档。

盗取其银行账户同时还会收集用户计算机内的数据信息,包括系统版本,CPU情况,内存,用户名,系统中的服务项,浏览器中保存的密码、证书等信息等。不仅如此,木马可随时通过远程操控进行模块下发安装VNC模块,键盘记录,截屏等功能
二、技术细节详细分析
用户点击恶意链接后,将会下载的Word文档(如下图),病毒作者将文档伪造成内容被加密保护,用户必须开启宏才可以显示内容,为了防止分析,病毒作者将宏代码高度混淆加密

Zeus Panda Banker使用ZwWriteVirtualMemory将解密后的PE文件写入到svchost

a)   攻击流程图& Shellcode

Zeus Panda Banker通过 shellcode解密出一个新的Win32PE文件并加载到自身内存空间执行,然后进行修复导入表、重定位、最后修正OEP开始执行功能代码
解密出的EXE的OEP:

b)  反调试检测
通过遍历进程列表、读取注册表、文件路径和一些系统监控工具的设备名称,判断是否被反病毒人员进行分析,如果检测到有以下环境,则不做任何事情并结束进程
检测广告弹窗杀手:
C:\popupkiller.exe、C:\stimulator.exe、C:\TOOLS\execute.exe
检测沙箱环境:
SbieDll.dll
andboxie_SingleInstanceMutex_Control  (互斥体名称)
Frz_State (冰点还原-互斥体名称)
检测Wireshark:
\\.\NPF_NdisWanIp驱动设备名
Wireshark 进程名
检测Wine环境:
Kernel32.wine_get_unix_file_name导出函数
HKEY_CURRENT_USER\Software\WINE 注册表项
检测进程列表:
Immunity、processhacker、procexp、procmon、idaq、reghot、aut2exe、perl、python
检测监控软件驱动设备名:
\\.\REGVXG Regmon
\\.\FILEVXG  Filemon
\\.\REGSYS   RegMON
\\.\FILEM    FileMON
\\.\TRW    TRW2000

使用CRC32计算DLL模块导出表函数名称,得到hash后对比。计算硬盘序列号的CRC32值,创建互斥体等

使用RC4解密硬编码的字符串,并且每个加密字符串的密钥都是唯一的,以此来增加静态分析难度

SHA256 用来加密用户电脑名称或系统安装时间,作为互斥体名称

导入RSA密钥,加密HTTP数据,上传到C&C服务器
 

释放自身到C:\Users\user\AppData\Roaming\[任意目录]\ MDeskTopGC.exe,添加注册表启动项

c)   注入Svchost.exe
木马以远程线程的方式将自身注入到svchost进程中,以svchost做为傀儡进程,执行木马的功能

创建多个子线程,功能包括:初始化GDI函数截屏、修改浏览器配置,释放DLL、写入注册表启动项、监控注册表、启动项文件、防止删除自保护、上传用户数据、上传截屏以及键盘记录日志

[1] [2] [3] [4]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载