安天针对CHM银行木马的检测分析及有效防护

时间  2018年03月07日  来源:  Antiy

一、CHM银行木马概述

安天在近期捕获的样本中发现了一种利用CHM传播的银行木马,该银行木马来源于一种垃圾邮件传播的附件中。当用户收到这种垃圾邮件并打开附件中的CHM文件时,恶意软件就会执行一个小的PowerShell命令,其下载并执行第二阶段的PowerShell脚本,当用户执行脚本时,会创建一个计划任务来运行恶意软件,从而获得持久性。

CHM是微软专有的在线帮助文件,它由编译成单一压缩文件格式的HTML页面组成,最常用的CHM是离线软件文档和帮助指南,这种编译过的HTML帮助文件已经被恶意软件作者利用过多次,他们将恶意的Downloader代码偷偷放入文件中,使其难以被检测。

图1 传播银行木马的垃圾邮件

目前,此款恶意软件主要针对巴西的用户进行传播,但是利用CHM隐藏恶意软件代码逃避检测正在成为攻击者努力发展的攻击手段,不排除此类银行木马在全球大规模传播的可能,因此需提高警惕。

经验证,安天智甲终端防御系统(英文简称IEP,以下简称安天智甲)、探海威胁检测系统等产品可通过安天自主先进的AVL SDK for Network威胁检测引擎(简称安天AVL SDK)对该病毒做出精准检测和处置。

作为网络安全产品的“发动机”,优质的威胁检测引擎可为产品注入强大的动力。安天AVL SDK不仅具有非常高的威胁检出率,并且可对威胁提供精准的命名和配套的知识体系;不仅可增强产品防御的有效性、灵活性,同时也可输出有效的安全知识和威胁情报。

针对该类威胁,安天AVL SDK可深度解析电子邮件、CHM等十余种常见文件结构,细粒度地对文件进行解析还原,具有针对性地分离出文件中易于隐藏恶意代码的代码部分,为后续防御提供准确的检测结果。

二、CHM银行木马样本分析

2.1 攻击流程概述

1.攻击者大量发送垃圾邮件,使受害方收取邮件,并打开附件中的CHM文件。
2.当受害方打开CHM文件,Microsoft Help查看器会加载包含在CHM文件中的恶意HTML文件。
3.当HTML文件被加载后,会运行其中的JavaScript代码。
4.当JavaScript代码运行后,会解密出一段PowerShell指令。
5.当PowerShell指令执行后,会从网络中下载用于攻击第二阶段的PowerShell脚本。
6.新的PowerShell会从网络中下载远控木马程序及其它功能组件。

2.2 详细分析过程

2.2.1 拆解恶意CHM文件

图 2.1 CHM文件的AVL SDK拆解结果

拆解CHM文件后,得到了10个文件,其中“Load_HTML_CHM0.html”为包含恶意JavaScript指令的HTML文件。

图 2.2 HTML文件中的恶意JS代码调用函数

HTML文件通过调用“open()”函数来运行恶意JavaScript代码。

2.2.2 恶意JavaScript代码分析

JavaScript代码通过“open()”函数运行,该函数首先将两段加密数据进行解密。

图 2.3 JS代码中的两段加密数据

加密数据的解密过程如下:

1. 对加密数据段进行base64解码。
2. 将解码出的数据进行逐字节异或解密操作。

图 2.4 解密后的数据

将两段数据解密后,得到图2.4中的结果。第一段解密数据为运行PowerShell的命令,其中包含另外一段加密数据,将在下一节进行分析。第二段解密数据是一段ClassID,“adb880a6-d8ff-11cf-9377-00aa003b7a11”能够运行后面出现的PowerShell脚本。

2.2.3 恶意PowerShell脚本分析

如图2.4所示,该攻击通过终止“hh.exe”(用于浏览CHM文件的程序)及设置窗口样式为“hidden”,来逃避检测。

运行后,其对自身包含的加密数据段进行base64解码操作,解码后的结果如下图所示:

图 2.5 解码后数据

解码后的数据为一段PowerShell指令,该指令会下载另外一段PowerShell指令。

图 2.6 下载的PowerShell片段

该PowerShell指令会下载远控木马程序及其它功能组件并运行,从而达到控制受害方主机、窃取信息的目的。

三、 防护建议

1、 警惕陌生来源的电子邮件,不要轻易打开邮件附件;
2、 在终端安装可靠的安全防护产品,如安天智甲;
3、 如果终端不幸感染该类或其他类别恶意软件,立即使用安天智甲进行清除。

通过攻防测试验证,安天智甲能够有效对该CHM银行木马的恶意行为进行告警并拦截。

图3.1 安天智甲针对CHM银行木马样本进行主动防御

(注:由于业内病毒命名规则各不相同,本告警中呈现的病毒名称是依托于安天病毒命名规则。)

现阶段,越来越多的病毒开始借助PowerShell执行其核心攻击模块,该方式让很多杀毒软件无法有效感知和拦截。针对这种攻击方式,安天智甲建立了多层次的防护方案,首先对PowerShell的使用进行管控,默认情况下,只允许已知授信程序调用PowerShell,当发现有未知程序调用时,会立即告警,用户可以自行选择处置方式;其次,安天智甲可对PowerShell调用的程序进行实时监控,分析进程行为,当发现有危险行为时,立即进行拦截并告警。

四、 安天智甲简介

图4-1 安天智甲产品

图4-2 安天智甲管理中心

安天智甲是一款面向政府、军工、能源、金融、交通、电信等各行业用户的企业级防护产品,产品集成了病毒检测查杀、系统加固、主动防御、介质管控、文档保护、行为画像等功能,不仅能够对常规病毒进行防御,还能够对勒索软件、APT等新型威胁进行有效防御。

针对办公计算机、国产系统平台、工控上位机、虚拟化终端、移动终端等多种场景,安天智甲均具有不同的防护解决方案,为用户的系统和数据安全提供保障。

安天智甲还能有效与管理中心和安天态势感知产品互动,协助客户建立更全面的资产防护体系和风险认知能力,使态势感知能够有效落地。

1、安天智甲:更全面的场景应用——多场景支持、满足差异化需求

安天智甲不仅是一款终端防护产品,还能够以资产保障和威胁认知为视角,以形成有效的资产深度普查和端点画像为能力输出,并将数据同步至安天态势感知平台中,让用户对整个端点的资产一览无余。

2、安天智甲:更广阔的适配性——全面兼容国产化系统

3、安天智甲:更强大的功能——不仅仅是反病毒

4、安天智甲:更精准的威胁感知——3D可视化拓扑、感知全局态势