频道栏目
首页 > 资讯 > 安全公告 > 正文

Fareit木马新变种:恶意宏绕过UAC提权新方法

16-12-22        来源:[db:作者]  
收藏   我要投稿
本文讲述的是Fareit木马新变种:恶意宏绕过UAC提权新方法,旨在服务社会,供安全研究人员学习使用,请勿用于其他非法用途,违者后果自负。为了生存下来,基于宏的下载者需要不断开发新的技术,用于规避沙箱环境和对抗杀毒软件。近日,研究人员发现Fareit设计了一个恶意的宏文档,用于绕过Windows UAC,并执行Fareit。

根据2015年4月统计, 由Fareit感染的肉鸡组成的僵尸网络,每天可以发送77亿封垃圾邮件, 并通过邮件传播恶意软件盗取网银, 比特币等用户信息。

Fareit木马感染全球态势----根据2015年数据统计

Fareit木马感染国内情况----根据2015年数据统计

垃圾邮件

这个恶意文档用垃圾邮件来传播,在社会工程学策略的引诱下,可能会有很多感兴趣的人。

带恶意文档的垃圾邮件

通常,当文档打开时,目标受害者被鼓励开启宏执行。当用户开启宏时,恶意宏会在后台执行。

恶意文档鼓励用户开启宏

这个宏通过向真实字符串中插入乱码的方法,进行了简单的混淆。

删除乱码的函数

下面是一个例子:

真实的字符串是”cmd.exe/c powershell”。

下面是这个宏里执行的完整SHELL命令:

里面包含了恶意宏文件下载和执行恶意软件的常见行为。然而,让我们感兴趣的是,这个宏会以高权限执行Fareit木马(sick.exe),而它本身是以低权限运行的。根据默认的UAC设置,在没有UAC权限提示弹出的情况下,它做到这些应该是不可能的。但是实际上,它绕过UAC设置。并执行Windows本地应用,eventvwr.exe(事件查看器)。

宏执行了事件查看器和Fareit(sick.exe)

绕过UAC并提权

一个程序在系统中以高权限运行,意味着它能有更多资源的访问权,这对于一个低权限的程序是达不到的。就恶意软件而言,这意味着它有偷取更多数据的能力、做更多事的机会。

UAC安全机制用于阻止应用程序在没有用户允许的情况下以高权限运行。这也是一个方便的功能,可以允许用户在不切换用户的情况下,执行管理员和非管理员任务。

为了能更好理解这个SHELL命令,我们将它分成四部分。

第一部分仅仅是下载Fareit恶意软件,并存储为%TEMP%\sick.exe。

命令是:

第二部分是我们开始感兴趣的地方,这个恶意宏向注册表中添加了下面的一项:

命令是:

HKCU\Software\Classes\ 包含打开指定文件类型时使用默认软件的注册表项。将恶意软件添加到这个注册表项,意味着每次打开一个mscfile(.msc)文件时,这个恶意软件都会被执行。但其实重点不在这,添加这个注册表项还有更重要的原因。

来看一下第三部分的命令。在改变注册表后,它执行了windows的事件查看器程序,这是一个为监视和排除故障的工具,可以查看程序和系统记录。

命令是:

默认情况下,打开事件查看器时,会先执行mmc.exe(windows管理员控制台),但是,事件查看器并不是直接打开mmc.exe,会首先按顺序在两个注册表地址中执行一个查询,分别是:

1

2

HKCU\Software\Classes\mscfile\shell\open\command\;

HKCR\mscfile\shell\open\command\;

在上面一个注册表项中已经写入了我们的恶意软件的地址(写入时不需要高权限),下面的一个注册表项里面是什么呢,如下图,是mmc.exe在系统中的地址:

最后恶意软件被先执行了。

现在,非常重要的是:事件查看器启动一个程序时会有一个自动提权的参数。意味着它能在没有UAC提示的情况下以高权限执行一个程序。从而由它启动的任何一个子进程,都会以高权限运行,在这个安例中,Fareit就以高权限运行了。

在这个案例中,存在的漏洞是:一个高权限的Windows本地应用程序(eventvwr .exe)的参数、或依赖的系统构件,可以很容易的被较低权限的程序修改。

这个UAC绕过技术是enigma0x3几个月前发现的,漏洞的详细分析可以从这里看到。

SHELL命令的第四部分是“%tmp%\sick.exe”,试图再次执行Fareit木马,这可能仅仅是以高权限启动失败后的一个故障安全机制。

结论

基于宏的恶意软件攻击已经出现了很长时间了,大部分是因为这是非常有效的社会工程学方案。随着时间的过去,它们为了规避探测,变得更加积极并富有创建性,这个例子就很好的体现了它的进步和发展,今后,我们肯定会看到其他的变种。

不久前,安全研究人员发布绕过这种UAC绕过技术的POC代码。向公众分享这样的信息总是有好处也有坏处。对于安全人员,它可以作为一个好的启发,用来规划和减轻其不良影响。但是,这也给了坏人一个好机会。

总之,这里有一些简单的安全措施,可以减轻这些类型的攻击:

如果不使用宏,则禁用宏的执行;

将UAC设置为“总是通知”;

警惕那些来历不明的电子邮件和文件;

相关TAG标签
上一篇:Android Doze机制与木马的绕过方式
下一篇:一款Linux下的键盘记录软件分析
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站