恶意软件即服务,银行木马使用组件发起定向攻击

一、概述

DanaBot银行木马最早出现在2018年,主要针对欧美国家,至今已产生多个变种,可组合不同的上线ID。近期,DanaBot活动频繁,在10月和11月两起供应链投毒事件中,两个流行的NPM库UA-Parser-JS和coa被攻击者添加了恶意代码,用于投递ID为40的DanaBot变种木马。

伏影实验室检测发现,ID为4的DanaBot变种木马也在活动。从10月中旬开始,攻击者通过投递特定功能组件,控制DanaBot木马网络对俄罗斯某站点发起了DDoS攻击。相关组件无法设置攻击结束时间,也无法接受其他指令,说明该DanaBot木马网络正被用于定向DDoS攻击,体现了该银行木马的MaaS(恶意软件即服务)属性。具有该属性的木马网络通常可以提供多种不同的攻击服务,由购买者决定攻击方式和攻击目标。

两种ID的DanaBot活动时间线

二、下发过程

DanaBot在与C&C通信过程中会向后者发送客户端指令值为0x800_9的请求包。之后,DanaBot从C&C获得一个包含dll组件的zip压缩包及配置信息。配置信息指明了dll组件的保存位置、落地名称、要执行的函数名及启动方式。

DDoS组件相关信息

根据以上信息,DanaBot将组件解压后保存到Temp目录下并重命名,之后启动rundll32来加载该dll,以执行DDoS攻击活动。

下载DDoS组件并加载

三、DDoS攻击

根据官网介绍,被攻击站点提供arduino各类学习资料和论坛,用于帮助相关人员开发电子设备。

被攻击站点官网截图

攻击时,该DDoS组件会开启10个线程,连接该网站的80端口并发起HTTP Flood攻击。由于攻击没有时长限制,只要发送不出现问题,就一直循环发包。若有线程因网络问题退出,该组件会开启新线程,以保证足够的攻击流量。

HTTP头元素内容
UserAgent“Power Off”
Refererhttp://arduino.ru
Cookie随机字符,长度4096字节。
Upgrade-Insecure-Requests:
攻击包中的特殊头元素

在HTTP Flood包的头部中,UserAgent没有包含常规的浏览器信息,而是使用了”Power Off”(关机)一词,直截了当表明了目的。

Referer字段为被攻击网站自身URL,以将攻击包伪装成从该网站发出的。

Cookie为随机内容。通过不断随机地从两个字符表中取出对应字符,各自构造出长度为2048字节的随机串,连在一起即成为长度为4096字节的Cookie字段的内容。

虚拟环境下的Flood包

四、总结

与Mirai、Gafgyt这样的DDoS僵尸网络不同,本次事件中通过Danabot银行木马下发的DDoS组件,其结构简单,缺乏控制手段,只为定向攻击特定目标,因此成为名副其实的“DDoS散户”,无法使用常规方式进行监测。

       银行木马作为窃密类恶意软件,在进化过程中逐渐发展出投递其他类型家族的行为。此次事件并非DanaBot首次为其他攻击类型服务,该家族在2019年就曾下发勒索木马。作为参考,其他的银行木马,如Emotet就承载过DDoS服务,而Trickbot木马也曾与勒索木马联合,制造出破坏力惊人的新型威胁。

如今,不同恶意软件之间产生交集、互相抢占和共享利益空间的行为不时发生,进而衍生出组合式攻击形式。此次事件证明,主流银行木马的运营者团体,近年来保持着MaaS (Malware as a Service)的策略,会灵活调整攻击与盈利方式。

参考文献

[1] https://www.bleepingcomputer.com/news/security/popular-npm-library-hijacked-to-install-password-stealers-miners/

[2] https://www.bleepingcomputer.com/news/security/popular-coa-npm-library-hijacked-to-steal-user-passwords/

关于伏影实验室

研究目标包括Botnet、APT高级威胁,DDoS对抗,WEB对抗,流行服务系统脆弱利用威胁、身份认证威胁,数字资产威胁,黑色产业威胁及新兴威胁。通过掌控现网威胁来识别风险,缓解威胁伤害,为威胁对抗提供决策支撑。

版权声明

本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。

Spread the word. Share this post!

Meet The Author

伏影实验室专注于安全威胁监测与对抗技术研究。
研究目标包括Botnet、APT高级威胁,DDoS对抗,WEB对抗,流行服务系统脆弱利用威胁、身份认证威胁,数字资产威胁,黑色产业威胁及新兴威胁。通过掌控现网威胁来识别风险,缓解威胁伤害,为威胁对抗提供决策支撑。

Leave Comment