Analýza podozrivého súboru "Outstanding Payment.jar" - 3. časť
Aká je skutočná funkčná výbava skúmaného malwaru, a aké možnosti ponúka útočníkovi v prípade úspešného nasadenia? Stačí v prípade infekcie zmazať jeden súbor, alebo je potrebná kompletná reinštalácia systému? Posledná časť trojice článkov o analýze podozrivého Java súboru rozoberá samotné jadro malwaru a jeho jednotlivé komponenty.
Toto je posledná časť trojice článkov, v ktorej sa zaoberám analýzou podozrivého súboru „Outstanding Payment.jar“.
V prvej časti sa mi podarilo prelomiť prvú ochrannú vrstvu a dešifrovať zdroje aplikácie. Výstupom bola adresárová štruktúra s novými Java triedami a niekoľkými binárnymi súbormi.
V druhej časti som spomedzi týchto súborov získal 2 takmer identické Java archívy líšiace sa iba v konfigurácii. Dešifrovaním konfiguračných súborov som odhalil pravdepodobné IP adresy s ktorými malware komunikuje.
Posledným krokom bola analýza jadra malwaru – teda konkrétnej implementácie, podporovaných funkcií a prípadne komunikačného protokolu.
The Last Deobfuscation
Bohužiaľ, na spoľahlivú stopercentnú dekompiláciu neposlúžil žiadny z vyskúšaných nástrojov – kód bol zrejme upravený na úrovni Java Bytecode inštrukcií, tak aby dekompilácia buď havarovala alebo vyprodukovala nesprávny výstup.
Nesmierne užitočným sa ukázal byť Bytecode Viewer (https://github.com/Konloch/bytecode-viewer), ktorý umožňuje okrem zobrazenia Java Bytecode inštrukcií aj dekompiláciu, a to pomocou 5 rôznych dekompilátorov (Procyon, CFR, JD-GUI, FernFlower, Krakatau). Výstupy je pri tom možné zobraziť vedľa seba a porovnávať.
Aspoň orientačný pohľad na zdrojový kód dokázal ponúknuť CFR a FernFlower:
Tak ako nazačiatku, pri analýze obálky malwaru, znovu som sa sústredil na textové reťazce, ktoré boli evidentne zakódované alebo zašifrované. V programe bol každý textový reťazec obalený volaním jednej z piatich dekódovacích funkcií:
Rôzne dekompilátory produkovali odlišný výstup, preto bola nutná analýza Bytecode inštrukcií.
Ukázalo sa, že obfuskácia prebieha vcelku zaujímavým spôsobom. Dekódovacia metóda postupne:
- získa StackTrace, a pomocou neho meno triedy a metódy odkiaľ bola volaná, na základe čoho vytvorí dekódovací kľúč,
- vypočíta 2 celočíselné konštanty pomocou rôznych bitových operácií,
- v cykle prechádza vstupný reťazec a kľúč, pričom znaky na odpovedajúcich pozíciách kombinuje operáciou XOR spolu s dvomi vypočítanými konštantami,
- vráti výsledný reťazec.
Kľúč na dešifrovanie každého reťazca teda závisí od toho, kde v programe je daný reťazec použitý.
Navyše, v tele metódy bolo vložených viacero bezvýznamných inštrukcií (napr. pridávanie a vzápätí odoberanie hodnôt zo zásobníka alebo výpočet hodnôt, ktoré nikdy neboli použité), zrejme za účelom sťaženia dekompilácie.
Všetkých 5 dekódovacích metód sa líšilo iba:
- spôsobom vytvorenia kľúča (volajúca trieda + metóda alebo metóda + trieda) a
- výpočtom 2 celočíselných konštánt.
Nebolo teda ťažké replikovať dekódovací algoritmus napr. v jazyku Python:
Pomocou tejto metódy bolo potom možné dekódovať všetky zašifrované reťazce v exportovaných dekompilovaných triedach. Stačilo postupne prechádzať jednotlivé súbory, pomocou primitívnej stavovej logiky sledovať aktuálny kontext (názov triedy a metódy), podľa názvu dekódovacej metódy zvoliť spôsob vytvorenia kľúča a odpovedajúce číselné konštanty a celé volanie v texte nahradiť za dekódovaný reťazec.
Na vyhľadávanie poslúžili regulárne výrazy:
Vďaka odkrytiu textových reťazcov sa stal kód oveľa čitateľnejším, a hoci dekompilácia bola stále len približná, bolo možné získať oveľa lepšiu predstavu o tom, čo všetko skúmaný malware vykonáva.
Code Analysis – Malware Features
Jednou zo zaujímavých vlastností tohto malwaru je prenosnosť na rôzne operačné systémy. Podporované sú systémy Windows, Linux aj Mac OS:
Použitá je aj kontrola virtualizovaného prostredia. Program môže v prípade, keď zistí, že ide o virtualizáciu, skončiť, a skryť tak svoju podozrivú činnosť pred detekčným softvérom alebo analytikom skúmajúcim správanie v izolovaných podmienkach.
Na kontrolu prítomnosti antivíru alebo firewallu sú využívané VisualBasic skripty, konkréte rozhranie WMI (Windows Management Instrumentation):
V prípade, že je v konfigurácii nastavený inštalačný mód („INSTALL“: true), malware vytvára v domovskom adresári používateľa svoj pracovný priečinok s názvom podľa premennej z konfiguračného súboru (JAR_FOLDER) a do tohto priečinka sa nakopíruje s názvom a príponou, ktoré sú taktiež získané z konfiguračného súboru. Navyše vytvorí záznam v registroch pre automatické spúšťanie, a nakoniec celý pracovný priečinok označí za skrytý.
V samostatnom vlákne sa malware pripája na IP adresy a porty z konfiguračnej premennej NETWORK. Po pripojení na danú adresu odošle svoju konfiguráciu vo formáte JSON a v nekonečnom cykle očakáva zo serveru príkaz vo formáte:
CMD je pritom číslo v rozsahu 100-115.
Útočník môže pomocou príkazov napríklad:
- zobraziť dialóg,
- otvoriť prehliadač so zadanou URL adresou,
- stiahnuť a vykonať spustiteľný kód,
- stiahnuť a načítať nové pluginy,
- získať polohu (pomocou https://js.maxmind.com/geoip/v2.1/city/me?referrer=https%3A%2F%2Fwww.maxmind.com),
- získať informácie o webkamere,
- atď.
Malware zároveň obsahuje kód na úpravu registrov. Špeciálne je možné upravovať registre [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\. Práve tieto registre využívajú často útočníci na efektívne zablokovanie ľubovoľného programu, napríklad antivíru:
Ak je napríklad v zložke Image File Execution Options vytvorený register myantivirus.exe, s kľúčom debugger=svchost.exe, znamená to, že namiesto programu myantivirus.exe sa bude spúšťať program svchost.exe, čím je antivírus zablokovaný.
Záver
Analyzovaný súbor „Outstanding Payment.jar“ je variantom rozšíreného Java malwaru jRAT. Obsahuje niekoľko úrovní ochrany proti detekcii a automatickému aj manuálnemu skúmaniu.
Použité techniky na sťaženie statickej analýzy zahŕňajú:
- šifrovanie zdrojov pomocou algoritmov AES a RSA,
- rozdelenie súborov na fragmenty a rozptýlenie do niekoľkých binárnych zdrojov,
- reflexívne volania,
- obfuskáciu textových reťazcov,
- obfuskáciu toku programu.
Z hľadiska dynamickej analýzy malware:
- kontroluje beh vo virtuálnom prostredí,
- kontroluje prítomnosť antivíru a firewallu,
- obsahuje kód na deaktivovanie vybraného programu, napr. antivíru.
Ide o multiplatformový produkt obsahujúci špecializovaný kód pre operačné systémy Windows, Linux aj MacOS.
Architektúra je modulárna, podporuje dynamické pridávanie rozšírení (pluginov) a útočníkovi poskytuje kompletnú kontrolu nad strojom obete.
Vďaka rozsiahlemu využitiu šifrovania je automatizovaná analýza a detekcia náročná. Navyše, vďaka technike rozdeľovania súborov na fragmenty a ich následnému rozptýleniu medzi zdroje aplikácie je obídenie detekcie na základe signatúry triviálne – stačí premiešať jednotlivé fragmenty, prípadne zmeniť ich veľkosti, a výsledný súbor má okamžite úplne novú unikátnu podobu.
Keďže útočník získava absolútnu kontrolu nad infikovaným počítačom, je pravdepodobné, že po spustení malwaru sa bude snažiť implantovať ďalšie skryté dvere do systému. Jediným spoľahlivým riešením v prípade infekcie je teda kompletné preinštalovanie systému.
V prípadoch, kedy to nie je možné, je potrebné minimálne odstrániť všetky súbory vytvorené pri inštalácii malwaru – priečinok JAR_FOLDER z konfiguračného súboru v domovskom adresári používateľa (v tomto prípade wert).
Taktiež je potrebné odstrániť vytvorené záznamy z registrov v zložke HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\, konkrétne hodnotu JAR_REGISTRY z konfiguračného súboru (v tomto prípade znovu wert).
Okrem toho je vhodné nejaký čas pozorne sledovať sieťovú komunikáciu zo stroja ktorý bol infikovaný – predovšetkým inkriminované IP adresy 197.211.224.186 a 188.53.34.50.