AZORult 网银木马变体分析
字数 2007 2025-08-06 23:10:27

AZORult 网银木马变体分析与防御指南

1. AZORult 木马概述

AZORult 是一种多功能的信息窃取类恶意软件,具有以下特点:

  • 最初作为信息窃取软件出现,现已发展为多层功能的恶意软件
  • 传播途径:
    • 通过垃圾邮件传播的恶意宏文档
    • 作为 RIG 漏洞利用套件的备用 payload
  • 最新变体利用 CVE-2017-11882 漏洞执行 shellcode

2. 样本分析

2.1 初始感染阶段

诱饵文件特征

  • 伪装为调查统计表诱导用户打开
  • 利用 Office 组件漏洞 (CVE-2017-11882) 执行 shellcode

攻击流程

  1. http[:]//maontakt.az/chief.exe 下载恶意文件
  2. 将下载文件保存至 %APPDATA% 路径下,重命名为 name.exe
  3. 使用 ShellExecuteW() API 执行下载的文件

2.2 第一阶段载荷分析 (name.exe)

基本特征

  • 使用 C# 编写并进行混淆
  • 运行时会产生两个自身的子进程

执行流程

  1. 创建互斥体实现单例运行(创建失败则弹出提示并退出)
  2. 加载自身携带的加密 PE 结构数据
  3. 解密数据后调用其中函数实施窃密

解密技术

  • 使用 ZIP 加密方式对 PE 数据进行加密
  • 解密后得到 test.bin (C# 编写的 DLL 文件)

2.3 第二阶段载荷分析 (test.bin)

行为特征

  • 同样解密并加载另一段 PE 数据到内存
  • 解密后得到 dump.bin

反分析技术

  • 产生多个相同子进程,短时间内退出
  • 虚拟机检测:
    • Virtual Box 平台检测
    • VMWare 平台检测
    • QEMU 平台检测
  • 沙箱环境检测

持久化技术

  1. 从服务器下载文件保存至 %TEMP%
  2. %APPDATA% 下创建自身副本
  3. 创建计划任务实现持久化

2.4 第三阶段载荷分析 (dump1.bin)

基本特征

  • 使用 Delphi 编写
  • 通过创建挂起子进程并写入恶意 PE 数据实现注入

信息收集功能

  1. 获取计算机机器码
  2. 获取系统版本信息
  3. 获取计算机用户名
  4. 拼接信息并暂存用于后续操作

网络行为

  1. 生成唯一互斥体名称并创建
  2. 向服务器发起 POST 请求(样本中地址已失效)
  3. 尝试连接 70.35.203.53

窃密功能

  • 浏览器 Cookie 数据
  • 浏览器历史记录
  • 比特币钱包数据
  • Skype 聊天数据
  • Steam 凭证
  • 屏幕截图

系统信息收集

  • 收集信息保存为 system.txt,包括:
    • 计算机机器码
    • 计算机名
    • 用户名
    • 系统版本
    • 屏幕分辨率
    • 进程列表
    • 用户权限

清理痕迹

  • 完成窃密后删除自身存在痕迹

3. 攻击流程总结

  1. 诱饵文档利用 CVE-2017-11882 执行 shellcode
  2. shellcode 下载并执行 name.exe
  3. name.exe 解密并加载 test.bin (DLL)
  4. test.bin 解密并加载 dump.bin
  5. dump.bin 创建挂起进程并注入 dump1.bin
  6. dump1.bin 执行最终窃密操作

4. 防御建议

4.1 预防措施

  1. Office 安全更新

    • 及时修补 CVE-2017-11882 等 Office 漏洞
    • 禁用 Office 宏执行或设置为仅允许受信任来源的宏
  2. 邮件安全

    • 警惕不明来源的邮件附件
    • 对邮件附件进行沙箱检测
  3. 系统加固

    • 启用应用白名单机制
    • 限制 %APPDATA%%TEMP% 目录的可执行权限

4.2 检测措施

  1. 行为检测

    • 监控异常的进程创建链(特别是挂起进程注入)
    • 检测短时间内创建多个相同子进程的行为
  2. 网络检测

    • 监控对可疑域名(如 maontakt.az)的访问
    • 检测异常的 POST 请求行为
  3. 文件系统检测

    • 监控 %APPDATA%%TEMP% 目录的可执行文件创建
    • 检测 system.txt 等系统信息收集文件的创建

4.3 响应措施

  1. 隔离与取证

    • 隔离受感染主机
    • 收集内存转储和磁盘镜像进行取证
  2. 密码重置

    • 重置所有可能泄露的凭证(浏览器保存的密码、比特币钱包等)
  3. 系统恢复

    • 检查并清理计划任务
    • 全面扫描系统清除残留

5. 技术对抗建议

  1. 对抗虚拟机检测

    • 使用定制化虚拟化环境进行分析
    • 修改虚拟机特征使其不被识别
  2. 对抗反分析

    • 使用硬件调试器而非软件调试器
    • 在适当位置设置断点绕过反调试
  3. 动态分析技巧

    • 修改系统时间加速等待逻辑
    • 模拟网络响应诱使恶意代码继续执行

6. 总结

AZORult 木马通过多层加密和注入技术实现信息窃取,其特点是:

  • 利用漏洞初始感染
  • 多阶段载荷解密执行
  • 全面的反分析技术
  • 广泛的信息收集能力

防御此类威胁需要结合预防、检测和响应措施,特别关注:

  1. 漏洞修补
  2. 用户安全意识
  3. 行为监控
  4. 及时的应急响应
AZORult 网银木马变体分析与防御指南 1. AZORult 木马概述 AZORult 是一种多功能的信息窃取类恶意软件,具有以下特点: 最初作为信息窃取软件出现,现已发展为多层功能的恶意软件 传播途径: 通过垃圾邮件传播的恶意宏文档 作为 RIG 漏洞利用套件的备用 payload 最新变体利用 CVE-2017-11882 漏洞执行 shellcode 2. 样本分析 2.1 初始感染阶段 诱饵文件特征 : 伪装为调查统计表诱导用户打开 利用 Office 组件漏洞 (CVE-2017-11882) 执行 shellcode 攻击流程 : 从 http[:]//maontakt.az/chief.exe 下载恶意文件 将下载文件保存至 %APPDATA% 路径下,重命名为 name.exe 使用 ShellExecuteW() API 执行下载的文件 2.2 第一阶段载荷分析 (name.exe) 基本特征 : 使用 C# 编写并进行混淆 运行时会产生两个自身的子进程 执行流程 : 创建互斥体实现单例运行(创建失败则弹出提示并退出) 加载自身携带的加密 PE 结构数据 解密数据后调用其中函数实施窃密 解密技术 : 使用 ZIP 加密方式对 PE 数据进行加密 解密后得到 test.bin (C# 编写的 DLL 文件) 2.3 第二阶段载荷分析 (test.bin) 行为特征 : 同样解密并加载另一段 PE 数据到内存 解密后得到 dump.bin 反分析技术 : 产生多个相同子进程,短时间内退出 虚拟机检测: Virtual Box 平台检测 VMWare 平台检测 QEMU 平台检测 沙箱环境检测 持久化技术 : 从服务器下载文件保存至 %TEMP% 在 %APPDATA% 下创建自身副本 创建计划任务实现持久化 2.4 第三阶段载荷分析 (dump1.bin) 基本特征 : 使用 Delphi 编写 通过创建挂起子进程并写入恶意 PE 数据实现注入 信息收集功能 : 获取计算机机器码 获取系统版本信息 获取计算机用户名 拼接信息并暂存用于后续操作 网络行为 : 生成唯一互斥体名称并创建 向服务器发起 POST 请求(样本中地址已失效) 尝试连接 70.35.203.53 窃密功能 : 浏览器 Cookie 数据 浏览器历史记录 比特币钱包数据 Skype 聊天数据 Steam 凭证 屏幕截图 系统信息收集 : 收集信息保存为 system.txt,包括: 计算机机器码 计算机名 用户名 系统版本 屏幕分辨率 进程列表 用户权限 清理痕迹 : 完成窃密后删除自身存在痕迹 3. 攻击流程总结 诱饵文档利用 CVE-2017-11882 执行 shellcode shellcode 下载并执行 name.exe name.exe 解密并加载 test.bin (DLL) test.bin 解密并加载 dump.bin dump.bin 创建挂起进程并注入 dump1.bin dump1.bin 执行最终窃密操作 4. 防御建议 4.1 预防措施 Office 安全更新 : 及时修补 CVE-2017-11882 等 Office 漏洞 禁用 Office 宏执行或设置为仅允许受信任来源的宏 邮件安全 : 警惕不明来源的邮件附件 对邮件附件进行沙箱检测 系统加固 : 启用应用白名单机制 限制 %APPDATA% 和 %TEMP% 目录的可执行权限 4.2 检测措施 行为检测 : 监控异常的进程创建链(特别是挂起进程注入) 检测短时间内创建多个相同子进程的行为 网络检测 : 监控对可疑域名(如 maontakt.az)的访问 检测异常的 POST 请求行为 文件系统检测 : 监控 %APPDATA% 和 %TEMP% 目录的可执行文件创建 检测 system.txt 等系统信息收集文件的创建 4.3 响应措施 隔离与取证 : 隔离受感染主机 收集内存转储和磁盘镜像进行取证 密码重置 : 重置所有可能泄露的凭证(浏览器保存的密码、比特币钱包等) 系统恢复 : 检查并清理计划任务 全面扫描系统清除残留 5. 技术对抗建议 对抗虚拟机检测 : 使用定制化虚拟化环境进行分析 修改虚拟机特征使其不被识别 对抗反分析 : 使用硬件调试器而非软件调试器 在适当位置设置断点绕过反调试 动态分析技巧 : 修改系统时间加速等待逻辑 模拟网络响应诱使恶意代码继续执行 6. 总结 AZORult 木马通过多层加密和注入技术实现信息窃取,其特点是: 利用漏洞初始感染 多阶段载荷解密执行 全面的反分析技术 广泛的信息收集能力 防御此类威胁需要结合预防、检测和响应措施,特别关注: 漏洞修补 用户安全意识 行为监控 及时的应急响应