Petya最新进展之利用M.E.Doc后门

Diskcoder.C的变异过程
乌克兰国家警察网络部在其Facebook帐户上表示:“如ESET和其他信息安全公司分析的那样,攻击者利用本国的合法会计软件M.E.Doc来传播DiskCoder.C。”不过到目前为止,关于其具体的传播细节,官方还没有公布。而在ESET的研究中,他们发现一个M.E.Doc非常隐秘的后门,这使得攻击者可以轻松将DiskCoder.C注入到M.E.Doc的合法模块中,否则攻击者似乎不太可能通过访问M.E.Doc源代码的方式进行注入。 后门模块的文件名为ZvitPublishedObjects.dll,它是使用.NET Framework编写的,文件大小是5MB,其中包含很多可以由其他组件调用的合法代码,比如M.E.Doc可执行文件主要的主执行模块ezvit.exe。 ESET的专家们检查了2017年发布的所有M.E.Doc更新,并发现至少有三个更新包含后门模块,它们分别是:
01.175-10.01.176,于2017年4月14日发布 01.180-10.01.181,于2017年5月15日发布 01.188-10.01.189,于2017年6月22日发布Win32 / Filecoder.AESNI.C事件发生在10.01.180-10.01.181更新三天后,DiskCoder.C在10.01.188-10.01.189更新五天后爆发。有趣的是,从2017年4月24日至2017年5月10日出现了四个更新,以及从2017年5月17日至2017年6月21日出现了七个软件更新,在这些更新中并没有包含后门模块。 由于5月15日更新中确实包含了后门模块,而5月17日的更新却没有包含该更新,这就可以解释为什么Win32/Filecoder.AESNI.C事件的感染率非常低,因为5月17日的更新是攻击者未预料到的事,而当他们在5月18日推送出了Win32/Filecoder.AESNI.C后,大部分M.E.Doc的用户的后门模块已经被更新。分析文件的PE编译时间表明,这些文件是在更新当天或更新的前一天同时进行期编译的,下图就是5月15日更新后推送的模块的编译时间戳。









结论
本文分析显示,该后门为一个完美的攻击计划和恶意操作创造了良好的条件。假设攻击者可以访问M.E.Doc应用程序源代码,则他们有时间学习代码,并加入了一个非常隐蔽的后门。完整的M.E.Doc安装的大小约为1.5GB,ESET的专家目前还没有办法验证是否还存在除了MeCom之外的其他注入后门。 另外有待考证的是,这个后门使用了多长时间? 除了DiskCoder.C或Win32 / Filecoder.AESNI.C以外,还有哪些命令和恶意软件使用了此后门就行过传播?有没有其他的软件更新参与过传播? 特别感谢我的同事FrédéricVachon和Thomas Dupuy在这项研究中的帮助。IOCs
1.ESET检测名称: MSIL / TeleDoor.A 2.恶意软件开发者滥用的合法服务器: upd.me-doc.com[.]ua 3.SHA-1哈希: 7B051E7E7A82F07873FA360958ACC6492E4385DD 7F3B1C56C180369AE7891483675BEC61F3182F27 3567434E2E49358E8210674641A20B147E0BD23C本文翻译自:https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/ ,如若转载,请注明来源于嘶吼: http://www.4hou.com/technology/6111.html
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 习近平强调统筹好五对重要关系 7918616
- 2 中央候补委员张政履新 曾主持春晚 7947532
- 3 樊振东60岁后每月可领6000元 7888059
- 4 两会首场发布会 提到这些热点话题 7774733
- 5 雷军建议优化新能源车牌颜色 7613629
- 6 自闭症男孩走红 妈妈说不会直播带货 7539611
- 7 捏造80后死亡率5.2% 多人被处罚 7482542
- 8 特朗普:对泽连斯基不会再忍了 7387357
- 9 AI三小时做的游戏9天赚了12万 7234759
- 10 多地解锁春日特色消费场景 7161243