观成科技:海莲花活跃木马KSRAT加密通信分析

概述

自2023年8月至今,海莲花组织多次利用KSRAT远控木马对我国发起攻击。KSRAT通过HTTP协议与C&C服务器进行通信,每个样本都使用了不同的URL。其心跳包采用XOR算法进行加密,而控制指令包和数据回传包则使用了XOR以及"XOR+AES-128-CBC"组合的加密方法。这种对不同类型的数据采用不同加密方式的策略,使得心跳包的解密方法无法完全应用于其他数据,从而有效延缓了安全人员对其具体攻击操作的分析。为了隐藏通信特征,KSRAT在心跳包中填充了随机生成的数据,使得载荷长度随机变化,但其并未更改XOR密钥和数据结构,导致心跳包请求体中的特征仍然显著,可直接通过特征值进行检测。

2.执行过程

样本执行后,会先在内存中XOR解密出shellcode和dll文件,shellcode负责调用dll的导出函数,函数参数为加密的配置文件,配置文件中包含了C2地址、请求头信息、心跳时间间隔等信息。样本使用HTTP协议与服务器进行通信,通信URL为"http://38.180.94.8/public/home/images/2024/yawwjs.jpg"。

图 2‑1 KSRAT执行过程

  1. 图 2‑2 解密后的参数信息
  2. 3.通信分析

心跳包

样本执行后,使用HTTP协议与服务器进行通信,每隔30秒左右向服务器发送心跳包,心跳包构造为"8字节通信标识符+13字节固定数据+8字节随机数据长度+随机数据+9字节固定数据"。心跳包中的数据通过XOR算法进行加密,密钥为"p@sswor!kS@mk$y"。

图 3‑1 KSRAT心跳包

图 3‑2 心跳包数据结构

图 3‑3 解密后的心跳包

控制指令包

当攻击者想要对受害机进行操作时,会通过心跳包的响应体向样本下发控制指令。控制指令按照加密方式可以分为两种,一种使用XOR算法进行加密,另一种使用"XOR+AES"组合算法进行加密。

攻击者下发"上传系统信息"、"上传进程ID"等指令时使用XOR算法加密,密钥为"p@sswor!kS@mk$y"。XOR算法加密的指令包由"8字节通信标识符+8字节固定数据+4字节控制指令+1字节数据+8字节随机数据长度+随机数据+9字节固定数据"组成。

图 3‑4 控制指令-上传系统信息

图 3‑5 xor加密控制指令包数据结构

图 3‑6 上传系统信息指令0x03


图 3‑7 上传进程ID指令0x14

攻击者下发"执行CMD命令"指令时,使用"XOR+AES"组合算法对控制指令包进行加密,XOR密钥"p@sswor!kS@mk$y",AES密钥和IV为"AF744438F8996F07543623C6E426E29C"。该指令包由"8字节通信标识符+4字节控制指令+8字节参数长度+参数+8字节随机数据长度+随机数据+9字节固定数据"组成。

图 3‑8 下发指令

图 3‑9 "XOR+AES"加密的控制指令包结构

图 3‑10 解密后的CMD指令"tasklist"

数据回传包

回传给服务器的数据也使用了两种方式进行加密。接收到控制指令0x3后,样本会XOR加密回传系统信息。接收到控制指令0x14和0x4后,样本会使用"XOR+AES"组合算法加密回传数据。

图 3‑11 上传系统信息

图 3‑12 XOR解密后的系统信息

接收到控制指令0x14,样本使用"XOR+AES"组合算法加密回传进程ID。

图 3‑13 上传的加密数据

图 3‑14 解密后的进程ID 0x0B40

接收到控制指令0x4后,样本提取出参数"tasklist",执行后将进程列表使用"XOR+AES"组合算法加密后回传给服务器。

图 3‑15 加密的上传数据与解密后的进程列表

4.产品检测

观成瞰云(ENS)-加密威胁智能检测系统能够对海莲花KSRAT进行有效检出。

图 4‑1 观成瞰云(ENS)-加密威胁智能检测系统检测结果

5.总结

近年来,越来越多的APT组织开始使用Go、Rust、Nim和DLang等编程语言开发攻击工具,这些语言本身具有一定的混淆效果,能够有效规避杀软检测并阻碍安全分析工作。海莲花组织采用Rust语言实现KSRAT远控木马,并去除了样本中AES加密算法的特征,显著降低了研究人员的分析速度。KSRAT在通信上别具匠心,每个样本使用了不同的URL,并且在URL中掺杂了随机字符,以避免流量检测系统通过URL识别其恶意流量。然而,自2023年至今,KSRAT并未改变其心跳包的XOR密钥和数据结构。尽管心跳包长度因随机数据填充而变化,但由于固定数据和固定密钥的存在,使得心跳包请求体中的特征依然明显,可通过特征值直接检测。未来,海莲花可能会更新其XOR密钥来隐藏其心跳包特征,规避流量检测。观成科技安全研究团队将持续关注并更新其检测策略,以有效应对这一网络威胁。

相关推荐
Q8137574601 小时前
智能算法助力衍生品市场投资分析:正大科技的量化模型应用
科技
weixin_452600691 小时前
《青牛科技 GC6125:驱动芯片中的璀璨之星,点亮 IPcamera 和云台控制(替代 BU24025/ROHM)》
人工智能·科技·单片机·嵌入式硬件·新能源充电桩·智能充电枪
学术搬运工1 小时前
【珠海科技学院主办,暨南大学协办 | IEEE出版 | EI检索稳定 】2024年健康大数据与智能医疗国际会议(ICHIH 2024)
大数据·图像处理·人工智能·科技·机器学习·自然语言处理
图片转成excel表格2 小时前
WPS Office Excel 转 PDF 后图片丢失的解决方法
人工智能·科技·深度学习
weixin_452600693 小时前
【青牛科技】14W 高保真音频放大电路——D2030
科技·单片机·嵌入式硬件·音视频·电动工具·智能电表
2301_769006785 小时前
19名专家被通报批评!国家科技重大专项评审违规!
大数据·人工智能·科技·sci·期刊·ssci
图片转成excel表格6 小时前
阿里开源Qwen2.5-Coder全系列模型:开启编程新时代
人工智能·科技·深度学习·机器学习
tmgmforex202410 小时前
亚马逊云计算部门挑战英伟达,提供免费AI计算能力
人工智能·科技·云计算
科士威传动17 小时前
微型导轨在自动化生产线中起什么作用?
人工智能·科技·自动化·制造
Q8137574601 天前
探索金融科技:民锋科技如何利用数据驱动投资策略
人工智能·科技·金融