|
[color=#333333 !important]2012年初,开发人员开始销售Adwind家族的第一个基于Java的远程访问工具(RAT),称为“Frutas”。在随后的几年里它被改写了至少七次。它的其他名字包括adwind、unrecom、alien spy、jsocket、jbifrost、unknownrat和jconnectpro。% E4 X# t% d4 a- y, m# U: d* C) y3 M0 ?7 L
[color=#333333 !important]Adwind在野外仍然很普遍。Adwind迭代中收集了超过45000个样本。自2017年以来,已经观察到这些样本超过200万次攻击。1 h1 p- @$ }8 t* |
Adwind RAT诞生) d) k! h+ ~0 {6 v7 n9 h7 K
+ Z" z- \1 W4 ~[color=#333333 !important]2012年1月11日,西班牙语indetectables网络论坛用户“adwind”发布了关于“frutas rat”项目的帖子,如图1和图2所示。
4 [3 L9 c+ j% U2 T6 V[color=#333333 !important]
1 t+ W$ Q' ?: c[color=#333333 !important]到2012年发布了几个frutas的更新。到2012年12月,Adwind将免费Frutas更名为付费“Adwind RAT”。
7 o/ \% w2 ]% c/ Q( _Adwind重塑9 Q- `: q& z8 K
* j; j$ b+ R* Y* q4 A$ v- j
[color=#333333 !important]从2013年初起,改名的Adwind Rat在Adwind[.]com[.]MX出售,如下图3和4所示。
# B* n$ T; `6 _: `9 f& W9 r[color=#333333 !important] ' _, u) c! n- r# s- }6 F2 l0 O$ V
[color=#333333 !important]2013年10月5日,Adwind发布了“v3.0”,并声称他将把它交给“其他人”进行维护,如图5所示。6 p$ G8 a9 U/ p+ T
[color=#333333 !important]
5 H3 J+ z5 G. x1 E2 I0 z- |6 W[color=#333333 !important]一些研究者声称JRAT和Adwind鼠家族有亲缘关系。虽然JRAT是Java RAT,我们已经确定它是完全不同的,并且是由不同的作者编写的。
" t1 V, l" K9 `" K' C3 v[color=#333333 !important]那么,为什么要重塑?尽管我们怀疑在这个rat家族的后期迭代中更名的其他原因,但至少在本例中,adwind的作者试图将他的身份与恶意软件的开发和销售隔离开来。 b% m: C: D7 ?0 m# ?- D( X
UnReCoM Rat
- q$ e* a( H' s& |$ h* Q' i6 G' C& {
[color=#333333 !important]在Adwind于2013年10月12日发布“所有权变更”公告一周后,注册了Unrecom[.]Net域名。该网站出售下一代Adwind家族品牌“Unremcom RAT。图6显示了美国、西班牙和墨西哥受害者的联系。
' C( k; j, U( y: z[color=#333333 !important] 该站提供每月订阅,并且能够直接购买软件,如图7所示。一些研究人员认为这是一种“恶意软件即服务”(maas)模式。
: r, D+ L2 P5 m3 |[color=#333333 !important]
- p o8 s3 W% |4 [5 H1 pAlien Spy
1 `/ z- r0 d. r& U* F% G* f5 v- s ~1 b; b7 v. c9 V
[color=#333333 !important]Alienspy[.]Net于2014年6月7日注册。这次改名的原因不得而知。这可能是作者故意想躲避未完成的购买/订阅,创建了一个“新”的软件来代替购买。也可能是为了避免声誉问题——关于Adwind家族的投诉在论坛上很常见:
. B- n4 k# X6 _' l1 i3 Z0 d[color=#333333 !important]该网站展示了一份客户推荐信,它掩盖了将该软件用作合法管理工具的说法,如下图8所示。8 y. G' ?, D& y+ M' v8 X
[color=#333333 !important]
: \5 M( {( R. Z( y: F& L8 N. Q[color=#333333 !important]2015年4月Fidelis发布Alien Spy研究报告。月底,下一个Adwind家族更名的域名已经注册,注册商已经暂停Alienspy[.]net。 M9 i0 d1 L& C$ f- N2 r/ b8 r
[color=#333333 !important]这些品牌之间的连续性在Alien Spy的Skype配置文件中很明显,如图9所示。* z7 e* M9 H+ w9 z4 i( p7 a5 l
[color=#333333 !important]  ! A) G. }' x- s/ \; x5 j
JSOCK
$ k: ^1 w9 Y& `" Z
0 K' I+ q5 t; P# }" v; T[color=#333333 !important]域名jsocket[.]org于2015年4月20日注册,注册时间为fidelis报告发布后12天。截至2019年8月,该域名仍在注册中,不过自2016年初以来,该域名尚未有活动。* g d* [4 `* ^$ Y% O
[color=#333333 !important]图10显示了这个站点与其前一个站点之间的一些明显的相似之处。# c, _- E7 D$ h3 X
[color=#333333 !important]
3 x% H; B( K+ e' X b[color=#333333 !important]2016年2月,Adwind作者被捕的谣言在论坛上流传。2016年2月8日,卡巴斯基发表了一份关于jsocket的报告。2 \% @0 W O' y, m
JBifrost
E* @1 w! U" V; ~, u; \
: s4 d G* M% E3 d7 Y2 m[color=#333333 !important]Adwind再次对2016年2月8日发表的卡巴斯基研究报告作出迅速回应。一个新的域名jbifrost[.]com在两天后即2月10日注册。
, i1 ^5 }1 }6 J- D[color=#333333 !important]这个网站放弃了公共广告,转而支持一个只有会员的私人网站,包括论坛、销售和聊天。
2 L2 T4 R. n. M4 ]1 J[color=#333333 !important]据报道,该网站于2016年6月底被暂停,Fortinet于2016年8月16日发布了对jbifrost的研究。
/ w: N4 b2 S: c, e, fUnknow(n) RAT
2 Q y$ K* b7 y# |: k0 o2 Y4 U) ]7 @/ ?9 q" |
[color=#333333 !important]在jbifrost[.]网站暂停运营后,Adwind花了更长的时间重新建立自己的网站。Unknowsoft[.]com于2016年8月2日注册,同样,这个网站支持私人会员。2 I: u& u' }! y7 Y9 g, {6 ~0 p
[color=#333333 !important]
$ t3 ^7 K' ^+ E0 U[color=#333333 !important]图12所示的用于重新命名的徽标与图11所示的jbifrost的徽标基本上没有变化。
3 t X9 j2 P! U4 {7 D) J, Y; x+ [JCONTLPRO5 `0 w; n/ `% b' M6 v* e
0 d8 f5 l2 T% v7 C3 M6 i1 g[color=#333333 !important]adwind家族最后一个已知的网站jconnectpro[.]info于2016年12月10日注册。
- a7 Y! p. {- o: O* X/ q[color=#333333 !important]该站点有助于记录恶意软件家族的联系和演变,如图13所示。
: }/ P8 l) `$ E1 s$ U7 L[color=#333333 !important]“alinespy>>jsocket>>jbifrost>>unkonwn>>jconnectpro”
0 C2 j1 T& Z% I3 h [color=#333333 !important]
6 Y V! w, v" o[color=#333333 !important]图13所示的jconnect pro位点与图14所示的先前Unknowsoft具有明显的相似性。该网站于2017年4月初被ISP暂停。
* Q& \0 f% @( h1 b: v% j4 r[color=#333333 !important]有可能jconnectpro[.]信息不是由adwind维护,只是一个冒名顶替者在出售破解版的Unknowsoft。在ISP暂停之前,Unknowsoft[.]com发布了一条公告,称他们没有接纳任何新客户。4 [9 D! a0 ~9 ^5 x3 G/ @0 M
[color=#333333 !important] ) I3 D, f7 Z) k
加密服务
5 I7 z# C1 A9 G7 j& T9 y- F4 Q# a. T+ P
[color=#333333 !important]在Unknownsoft[.]com和JConnectPro[.]info被删除后,Adwind的踪迹无从得知。虽然无法找到Adwind RAT的一个新的变种,但找到了一个Java RAT特有的加密服务。
4 E4 s& r# @9 j5 f* e6 v[color=#333333 !important]恶意软件运营商使用一种称为“crypting”的技术来避免基于签名的防病毒检测。该技术将修改恶意软件二进制文件,使其具有新的、唯一的哈希值,而不改变其功能。
J# l) w: O8 O[color=#333333 !important]这种加密服务采用了UnknownRat的名字——UnknownCrypter(UnknownCrypter[.]co)(图15)。
! D7 h! V4 e: [$ R[color=#333333 !important] ) K: N5 R ~* J7 y( ~( M
[color=#333333 !important]经过论证,这不是由adwind研发的新的变种,该加密服务研发者最近推出了基于javascript的rat,称为“wsh rat”,它的代码库非常不同,并不是adwind的rat的新变种。
R, c* _/ h' _( ?' t7 C破解版0 ^% d! R j X7 r
# D7 H" _, I& e( t9 _- \
[color=#333333 !important]尽管Adwind显然不再在网上或论坛上出售adwind rat,Adwind家族恶意软件的破解版本已经流传了好几年,一直到图16所示的Unknow rant的破解版本。& M# n1 i f; L% I8 T
[color=#333333 !important]
% k2 \2 B! N8 Q[color=#333333 !important]首次观察到Adwind家族的样本在2016年12月5日将Bullguard二进制文件“littlehook.exe”的注册表项添加到反恶意软件中。这与JConnectPro更名密切相关,该域名仅在5天后注册。5 o4 p0 a; A! Y3 g
[color=#333333 !important]自2016年12月以来,我们收集了14000个样本。早期Adwind家族rat破解版本似乎是其他rat的两倍。在同一时期,我们发现了近30000个Adwind样本。
5 d" S' X( |# z$ v: F2 E9 C0 T深入分析, |, v3 n* M/ g) x, N
9 T0 O/ ^# u* Q- L, o4 J
[color=#333333 !important]我们分析了Adwind不同RAT中的基础架构,发现他的操作安全性(OpSec)非常好。域名注册商和托管服务明显发生了改变,基础架构未被重用。没有发现与其他可能暗示Adwind身份活动的联系。0 l/ M2 R" M6 I! f: b$ Y ^$ P6 V
[color=#333333 !important]在分析了成千上万的基础架构之后,这种持续良好的opsec是罕见的。Adwind不仅试图隐藏自己的身份,为了与名声不佳的问题保持距离,他还试图更换所有权。尽管改名了,本身并没有明显的变化,只是增加了一些新功能。下图为该家族演化时间线。% E- ?7 k2 {, e3 N: `
[color=#333333 !important] 3 S5 x8 N$ E, K3 O4 j
背后黑手% [7 F7 G. s$ ]; k& ~3 C
+ I4 {: Q" D- g0 X! M8 g" v) z+ r
[color=#333333 !important]如前所述,Adwind拥有非常好的Opsec,最初,通过他的基础架构确定他身份是不可能的。
3 X0 g9 x: j% a/ Y: H1 k& C[color=#333333 !important]最初销售Adwind的网站是Adwind[.]com[.]MX,YouTube上的一些视频和截图显示,墨西哥主机占据了主导地位(图18)。% B1 O0 i* h( `6 t9 [/ ?( V
[color=#333333 !important] 电子邮件地址adwind[at]live.com位于frutas字符串中(图19),并在一个推广adwind 1.0的YouTube视频中被引用。
( e8 w6 M8 R# `# h/ n' G; G' G" G[color=#333333 !important] 此电子邮件地址与Skype配置文件“AdwindAndres”(图20)关联,其中包括Adwind徽标。
) r% b y# H% ^$ v% j. q: o& ^* f0 O[color=#333333 !important]  " H/ V0 [0 C8 k6 o: f" z, Q1 T
[color=#333333 !important]skype的个人资料也被hackforums[.]net用来销售早期版本的adwind rat。这也是原始Adwind网站上列出的Skype(图3和图21)。
6 | M8 K8 g. h* I" }% Q8 S& y[color=#333333 !important] / r. f& z9 o/ l/ {2 M; O
[color=#333333 !important]同样的电子邮件地址也可以在学术论文中找到,与skype中提到的“andres”同名:1 @( o( @0 v( H [" c! E
[color=#333333 !important]“C. M. Andrés is a student from J█████ Autonomous University of T██████ in Mexico in the last semester of the degree in computer systems; (email: adwind [at]live.com).”# X: u% h" g3 I$ ~! S( N
[color=#333333 !important]adwind[.]com[.]mx的第一个历史whois条目包含全名和位置,与学术论文中的名称和位置匹配。此后不久,whois记录被改为假信息。
- w m/ w4 v& M, O' {[color=#333333 !important]Name: Andres A█████ C████████ M█████: Z: r# g2 c% H2 R7 S( t2 O( Y
[color=#333333 !important]City: C███████& V* H/ G. b; b* q$ u! q, J
[color=#333333 !important]State: T██████8 ~6 U! Y7 z- r' G
[color=#333333 !important]Country: Mexico
# ~# q8 E5 j; `7 j
, }+ F+ {& ~" B' D4 f; U- [# L6 ~2 S) Z攻击仍在持续& F( @* k$ m3 Q# \
4 A, a+ s/ \" v8 _5 u' C [color=#333333 !important]自2012年起,Adwind Rat家族的销售已经导致了数以万计的恶意软件样本在野外和数以百万计的恶意软件攻击。
& j7 J2 p* M7 L; P[color=#333333 !important]在过去的八年里,Adwind Andres一直试图隐藏自己作为这个恶意软件的作者的身份,但没有成功。时至今日,他仍在继续开发这一软件,并从出售软件中获利。
, i3 h8 |4 g6 e, ]& A' T[color=#333333 !important]*参考来源:unit42,由Kriston编译,转载请注明来自FreeBuf.COM) j2 W+ m6 F/ l0 J1 e8 F, n3 b% b

( _3 l3 g; x# X- ~; u( W E+ r精彩推荐
1 |. D+ P' w6 d9 q8 z
, }% l5 D0 ]- a* h/ W) V8 r) Y( w: Z
# J8 v3 y) |$ e) p. r* w0 i" @- z
' g) I2 v; R" ]; f0 K0 D 5 h) V7 s! d( L H2 Z: [
  : N/ p0 z% A) w% _7 g
8 J z/ {" D4 X+ S C& Y
来源:http://mp.weixin.qq.com/s?src=11×tamp=1570105804&ver=1890&signature=BkYhkiyuJjLPnfEnEKWO4QCoqEkPn6WD-Hnty3WAJd4QxSbvuUp2vYBY4vcqBPoL1BmGQ9aI48IuZCz6GEX20G9LgxZaFjONpdNdTVwOb7Nt1GI0raMypSr0OiuGYOvf&new=1/ { R4 \) v2 ]
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|