一款使用邮件发送受害者信息的蠕虫病毒分析
字数 1294 2025-08-23 18:31:34
Brambul蠕虫病毒分析与防御指南
概述
Brambul是一种由HIDDEN COBRA组织开发的蠕虫病毒,具有信息收集和恶意传播双重功能。该病毒会收集系统信息并通过邮件发送,同时利用SMB协议进行网络传播。美国国土安全部和FBI曾联合发布过该病毒的技术分析报告。
样本基本信息
- 文件名称: d1847c2d0d25efc17fac81bb79bb46a895615a3d9aaa9c97d80e91dc5d4758d3
- 文件大小: 57,344字节
- 哈希值:
- MD5: 86B4E50393E52F0F649DE6756B6F5F36
- SHA1: 19E0FAD9CE41A118C0238D866E3DE5C227A724EC
- CRC32: 45839045
技术分析
1. 动态API获取
病毒采用动态获取API的技术来规避静态分析:
call GetProcAddress ; 动态获取关键API函数
这种技术使得病毒可以在运行时才确定要调用的API,增加了分析的难度。
2. DNS查询行为
病毒运行后首先查询"gmail.com"的DNS记录:
; DNS查询gmail.com的代码片段
mov eax, "gmail"
mov ecx, ".com"
此行为可能是为后续邮件发送功能做准备,确保网络连接正常。
3. 用户权限判断
病毒会检查当前用户名,根据结果执行不同操作:
if (username == "SYSTEM") {
// 创建自启动、收集系统信息
} else {
// 开启SMB爆破
}
这种条件判断使病毒在不同权限环境下采取不同策略。
4. 持久化机制
通过注册表实现自启动:
注册表路径: HKCU\Software\Microsoft\Windows\CurrentVersion\Run
键值: 病毒程序路径
5. 信息收集功能
病毒收集的系统信息包括:
- 操作系统版本
- IP地址
- 网络配置
- 其他系统信息
收集的数据将作为邮件内容发送给攻击者。
6. SMB爆破功能
IP生成
病毒随机生成IP地址用于爆破:
ip = rand() % 256 + "." + rand() % 256 + "." + rand() % 256 + "." + rand() % 256;
内置密码字典
病毒包含以下常见密码组合:
Administrator/空密码
admin/admin
guest/guest
root/root
user/user
攻击目标
针对SMB协议(445端口)进行未授权访问尝试。
7. 邮件发送功能
病毒通过HELO方式发送邮件(不带身份验证的SMTP):
- 发件人: johnS203@yahoo.com
- 收件人: whiat1001@gmail.com
HELO方式通常用于发送垃圾邮件,不需要身份验证即可发送。
防御措施
1. 预防措施
-
禁用SMBv1协议:
PowerShell: Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol -
强化密码策略:
- 禁用空密码
- 强制复杂密码
- 定期更换密码
-
限制出站SMTP连接:
- 防火墙规则限制25端口出站
- 仅允许授权邮件服务器发送邮件
-
注册表保护:
- 监控自启动注册表项变更
- 设置权限限制
2. 检测方法
-
网络流量监测:
- 异常的DNS查询(gmail.com)
- 异常的SMTP连接(HELO方式)
- 频繁的445端口连接尝试
-
系统行为监测:
- 异常的注册表修改
- 系统信息收集行为
- 大量随机IP连接尝试
-
文件特征检测:
- 使用提供的哈希值进行比对
- 57KB左右的可疑文件
3. 应急响应
- 隔离感染主机
- 检查自启动项:
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Run - 检查网络连接:
netstat -ano | findstr ":445" - 检查进程:
tasklist /v - 收集日志:
- 安全事件日志
- 防火墙日志
- DNS查询日志
总结
Brambul蠕虫病毒结合了信息窃取和网络传播能力,主要特点包括:
- 通过邮件外泄数据
- 利用弱密码进行SMB传播
- 采用多种规避技术
- 具有条件判断的多种行为模式
防御此类病毒需要综合采用网络防护、系统加固和行为监控等多种手段,特别要注意SMB服务和邮件服务的异常行为。