基本信息
| FileName | FileType | MD5 | Size | 
|---|---|---|---|
| 4gdrwceq60b7dbl.sct | rat | 69B7D326575C5616D82645960B3D081A | 403845 bytes | 
简介
该样本语言类型为 VBS和JS编写,在一定程序上能躲避安全软件的查杀,通过不同混淆更容易达到免杀的效果。
流程图

详细分析
这个样本母体总共会释放3个脚本
脚本1
首先我们看看4gdrwceq60b7dbl.sct,这个样本的母体,是一个sct格式的文件这是Visual FoxPro的表单配置文件
我们用Sublimi Text来打开它,记事本也是可以的。

利用组数来存关键字符串,通过字符串的拼接来合成完整路径
会尝试删除%APPDATA%\\taskmgr.js  这个文件

文件中有很长一段密文,这里我改名为了EncodeList,通过System.IO.MemoryStream.WriteByte()方法把数据读入数据流中。
最重要的是使用ADODB.Stream类方法把这个数据流保存到了被上面删除掉的%APPDATA%\\taskmgr.js文件中
最后使用WScript.Shell.Run方法运行taskmgr.js文件
我这里使Python给他拿出来,命名为taskmgr.js
脚本2
下面是taskmgr.js ,这个脚本其实还是一个解密脚本,也是 使用AdoDB.Stream处理数据流,然后使用monKeyKing中动态生成的eval方法去执行数据,来达到免杀
通过一个Microsoft.XmlDom的创建一个tmp对象,然后把这个对象赋予eval方法
最后就可以用this.p去访问到Microsoft.XmlDom.tmp,来达到命令执行
当然执行的命令也肯定是被加过密的,下面就是解密数据部分,这里就简单的把base64后的结果,然后把字符”A”替换成”!-%”
最后使用上面构造的eval去执行这段解密的代码
脚本3 核心代码
这里开始分析脚本2中解密出来的代码
根据这host,port和代码量,可以判断出这个应该就是这个样本的实现核心的地方了。
这里其实这是一个远控加感染U盘传播
U盘传播

加入开机启动注册表项,来达到持久化攻击,这基本已是木马的共性
在下面的try块中,有一个install函数会被循环调用,这个函数是用来检测感染移动存储设备的
install() 会去判断当前系统磁盘是否有U盘或其他移动存储介质,有的话就执行感染操作
枚举移动盘文件
如果文件不是快捷方式,那就将权限改为隐藏和系统权限,然后给他们创建一个同名.lnk的快捷方式
快捷方式被修改为了特殊构造的恶意代码,构造过程如下
这样每个文件都会被隐藏,然后生成一个被感染的快捷方式去诱惑其他人点击,只要一点击,就会被感染。
远控模块
这个远控一共有26个命令模块,分别是
|命令  |含义  |
|–|–|
|disconnect|   断开连接 |
|reboot|   重启脚本 |
|shutdown| 关闭脚本 |
|excecute| 执行命令  |
|install-sdk|  安装SDK |
|get-pass|搜集密码  |
|get-pass-offline|  获取浏览器密码|
|update|    更新|
|uninstall| 卸载|
|up-n-exec| 请求下载执行文件|
|bring-log| 上传日志|
|down-n-exec|  下载执行文件 |
|filemanager|   文件管理|
|rdp|  启动RDP |
|keylogger| 启动kleylogger|
|offline-keylogger| 启动离线版kerlogger|
|browse-logs|   上传日志|
|cmd-shell| 执行cmd命令|
|get-processes| 枚举进程|
|disable-uac|   关闭UAC|
|check-eligible|    检测权限|
|force-eligible| 暴力提权   |
|elevate|  普通提权 |
|if-elevate|   检测权限 |
|kill-process| 结束进程 |
|sleep| 挂起进程|
这个程序会释放一个脚本到%appdata%下去,命名为aFCnKVCdfY.js
脚本4
aFCnKVCdfY.js这个和脚本三是一样的,除了域名变了,其他都没变化。

样本溯源
C&C
unknownsoft.duckdns.org:7744
globalization.duckdns.org:50071
查杀方案
删除自启动表项
HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run\scriptName
HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\scriptName
删除
%appdata%\aFCnKVCdfY.js
%temp%\aFCnKVCdfY.js
%APPDATA%\taskmgr.js 
总结
谨防不明来路的邮件,网页 文件要谨慎,要对未知文件表示怀疑,切勿怀着试一试的态度打开