数字签名≠安全!XtremeRAT正利用大量国内数字签名「合法入侵」
字数 3053 2025-08-30 06:50:11
XtremeRAT利用国内数字签名进行"合法入侵"技术分析与防御指南
一、攻击活动概述
近期安全研究人员发现XtremeRAT远控木马利用多个国内正常数字签名进行伪装,通过"白+黑"技术绕过安全检测。攻击活动中使用的数字签名包括:
- Chengdu Nuoxin Times Technology Co., Ltd.
- 海口市勤莱佳科技有限公司
- 运城市盐湖区风颜商贸有限公司
- 等共13家公司的合法数字签名
该攻击活动最早可追溯至2025年3月21日,截至分析时仍在持续进行,每天都有新的关联样本产生。
二、历史关联攻击活动
-
Higaisa APT组织活动:
- 2023年10月:使用Zhiya Yunke (Chengdu) Finance and Tax Service Co., Ltd.数字签名
- 2024年10月:使用Chengdu Nuoxin Times Technology Co., Ltd.和Zhiya Yunke (Chengdu) Finance and Tax Service Co., Ltd.数字签名
-
CSDN被挂马事件:
- 2024年12月:攻击活动中存在携带Chengdu Nuoxin Times Technology Co., Ltd.数字签名的恶意样本
三、技术手法详细分析
1. 攻击链流程
- 使用带有合法数字签名的.NET样本作为初始载荷
- 样本外联下载后续组件:
https://videomanagerentry.s3.ap-northeast-1.amazonaws.com/V.txt https://videomanagerentry.s3.ap-northeast-1.amazonaws.com/LogManager.dll https://videomanagerentry.s3.ap-northeast-1.amazonaws.com/commonbase.dll https://videomanagerentry.s3.ap-northeast-1.amazonaws.com/VideoManagerMainModule.dll https://videomanagerentry.s3.ap-northeast-1.amazonaws.com/VideoManagerEntry.edskv https://videomanagerentry.s3.ap-northeast-1.amazonaws.com/VideoManagerEntry.txt - 使用"白+黑"技术加载恶意DLL
- 解密并内存加载XtremeRAT远控木马
2. 白+黑技术实现
-
白文件:腾讯视频应用程序(版本11.120.1281.0)
- 文件:VideoManagerEntry.exe (MD5: 2A364B6A8FD42693B15264E26DC9E6CD)
- 数字签名:Tencent Technology (Shenzhen) Company Limited
-
黑DLL:
- LogManager.dll (MD5: 519F7E0828C7EDB921F3F4ED03275B60)
- 数字签名:海口市勤莱佳科技有限公司
- 导出函数:ReleaseLogManager
- commonbase.dll (MD5: E34A0536171CE1EA0D026FB7A1CCA896)
- 数字签名:海口市勤莱佳科技有限公司
- 导出函数:IW2tkUqqoIoErrUR3IlsSkUsHtZdoYB
- LogManager.dll (MD5: 519F7E0828C7EDB921F3F4ED03275B60)
3. 加密与解密机制
加密文件:
- VideoManagerEntry.edskv (MD5: 44F432C76EBF0B7BA26F37CE9CC70AEA)
- VideoManagerEntry.txt (MD5: D476FF5557309A1349660FAB8EFC4179) - 包含解密密钥
解密算法:
-
密钥生成:
- 读取.txt文件内容
- 将内容转换为UNICODE编码
- 使用ASCII字符串长度计算MD5
- 示例:对.txt内容"FHKA"的处理:
import hashlib text = "FHKA" unicode_text = text.encode('utf-16le') # 转换为UNICODE md5_hash = hashlib.md5(unicode_text[:len(text)]).hexdigest().upper() # 结果:A8D1ACE89219943A45570628FEE12787 - 最终密钥:"FHKA" + MD5值 → "FHKAA8D1ACE89219943A45570628FEE12787"
-
解密算法:
- 使用RC4算法解密.edskv文件
- 可通过CyberChef验证:
输入:加密的.edskv文件 算法:RC4 密钥:FHKAA8D1ACE89219943A45570628FEE12787
自动化解密脚本示例:
import hashlib
from Crypto.Cipher import ARC4
def decrypt_edskv(txt_file_path, edskv_file_path, output_path):
# 读取.txt文件内容
with open(txt_file_path, 'r') as f:
txt_content = f.read().strip()
# 生成密钥
unicode_content = txt_content.encode('utf-16le')
md5_hash = hashlib.md5(unicode_content[:len(txt_content)]).hexdigest().upper()
rc4_key = txt_content + md5_hash
# 读取加密文件
with open(edskv_file_path, 'rb') as f:
encrypted_data = f.read()
# RC4解密
cipher = ARC4.new(rc4_key.encode())
decrypted_data = cipher.decrypt(encrypted_data)
# 保存解密结果
with open(output_path, 'wb') as f:
f.write(decrypted_data)
# 使用示例
decrypt_edskv('VideoManagerEntry.txt', 'VideoManagerEntry.edskv', 'decrypted_payload.bin')
4. XtremeRAT远控木马分析
样本特征:
- Delphi语言编译(字符串特征:"Embarcadero Delphi for Win32 compiler version 28.0")
- 包含特征字符串:"Please, send a email to XtremeCoder ---> newxtremerat@gmail.com"
- 创建互斥对象:hkuewdbghrgxv
通信机制:
- 根据ConnectIp注册表项选择C2地址:
- u.arpuu.com:3158
- kimhate.com:1516
功能模块:
- 包含200余个switch case分支,实现多种远控功能:
- 文件遍历
- 程序执行
- 屏幕捕获
- 键盘记录
- 等近40种远控行为
四、防御建议
1. 检测与防护措施
-
数字签名验证:
- 不单纯依赖数字签名作为可信依据
- 验证证书链完整性和证书吊销状态
- 关注异常证书使用情况(如小公司证书签署系统文件)
-
行为检测:
- 监控异常DLL加载行为(特别是知名软件加载非预期DLL)
- 检测内存中解密和执行PE文件的行为
- 关注RC4算法使用情况(现代软件较少使用)
-
网络检测:
- 拦截对可疑域名(如arpuu.com、kimhate.com)的连接
- 监控异常外联行为(如视频软件连接非视频相关域名)
-
文件检测:
- 扫描.edskv扩展名文件
- 检测同时存在.txt和.edskv文件的组合
- 监控腾讯视频异常版本(如与官方版本不一致)
2. IOCs(入侵指标)
文件哈希:
- VideoManagerEntry.exe: 2A364B6A8FD42693B15264E26DC9E6CD
- LogManager.dll: 519F7E0828C7EDB921F3F4ED03275B60
- commonbase.dll: E34A0536171CE1EA0D026FB7A1CCA896
- VideoManagerEntry.edskv: 44F432C76EBF0B7BA26F37CE9CC70AEA
网络IOCs:
- videomanagerentry.s3.ap-northeast-1.amazonaws.com
- u.arpuu.com:3158
- kimhate.com:1516
互斥体:
- hkuewdbghrgxv
3. 企业防护策略
- 实施应用程序白名单
- 启用攻击面减少(ASR)规则
- 部署EDR解决方案监控内存操作
- 定期更新威胁情报并检测相关签名
- 对员工进行钓鱼攻击意识培训
五、关联分析
通过VT平台关联分析发现,攻击者使用了大量国内正常数字签名,涉及公司包括:
- Chengdu Nuoxin Times Technology Co., Ltd.
- GZ.PurestJone Network Technology Co., Ltd.
- Harman International Industries, Incorporated
- Hena Luxion Network Technology Co., Ltd.
- Hoozoou Leeser Smart Technology Co., Ltd.
- Klimine Far Year Electronic Commerce Co., Ltd.
- Meizhou Fisherman Network Technology Co., Ltd.
- PrimeSnap Technologies Network Company
- Shanghai Linyao Network Technology Co., Ltd.
- Shenzhen Xiangyou Network Technology Co., Ltd.
- Ventis Media, Inc.
- 海口市勤莱佳科技有限公司
- 运城市盐湖区风颜商贸有限公司
建议企业安全团队将这些公司证书加入监控列表,关注其签署的可执行文件。
六、总结
本次攻击活动展示了攻击者如何滥用合法数字签名和"白+黑"技术绕过传统安全防护。防御方需要采取多层防御策略,不单纯依赖数字签名验证,而应结合行为分析、网络监控等多种手段检测此类高级威胁。