APT组织WindShift的MAC后门:WindTail分析

编程入门 行业动态 更新时间:2024-10-10 07:32:14

点完关注再听歌,再看文章,别有一番滋味

可拉到最下面,安卓用户也可以用了

由于昨天这篇MAC-OS恶意软件文章

中提到了这个WindShift组织的样本,所以今天整理了一下相关信息,方便观看

关于针对中东地区的APT组织WindShift,文章见我之前发的这篇。

由于之前只是介绍攻击细节,并没有公开相关的样本,日前公布该组织的一批mac样本(知识星球搜windtail即可找到)

这批样本的寻找思路如下:

通过上面那篇文章里面提及的PPT里面的邮件截图,里面提及了一个样本的名字,因此可以通过VT搜索Meeting_Agenda.zip即可获得相关样本

↑↓

相关联的样本列表(MD5)

Meeting_Agenda.zip

ff044de5e7a58d5125ba822ca379db2d

NPC_Agenda_230617.zip

6aa546f5a0831cf49ec6509c5002a1c6

Final_Presentation.zip

190fde5eca774936d78e37f73b2ff1fa

Scandal_Report_2017.zip

ff044de5e7a58d5125ba822ca379db2d

在MAC中解压后的样本显示如下图,为了避免怀疑使用了office图标。

下面推荐一款名为whatsyoursign的MAC app,该程序可以鉴别mac应用是否证书有效,文件类型是什么,随手一查即可简单排查恶意程序。

而这个后门就被这个工具查出以下信息:usrnode已签名,但证书已被撤销

下载链接:

https://objective-see/products/whatsyoursign.html

回到正题,通过codesign和spctl程序也可以判断出该后门证书已被撤销

因此说明,苹果的审核机制也不是万能的,还是会有漏网之鱼.

后门主程序名为usrnode

        list中key参数LSMinimumSystemVersion是为了兼容OSX 10.7(Lion)

        而key参数NSUIElement是为了告诉操作系统在没有图标或菜单(即隐藏状态)的情况下可以执行应用程序

        其中list中最关键的CFBundleURLSchemes

(CFBundleURLTypes),其包含应用程序实现的一系列自定义URL方案

(此处为:) openurl2622007,

        而这正与WindShift通过使用自定义URL方案来感染macOS相对应。

PPT中也提到了类似的参数

用hopper反编译,应用运行后首先会运行此函数

LSSharedFileListInsertItemURL方法作用:添加了一个登录项,这是获得持久性的机制,并确保每次用户登录时都会自动(重新)启动(恶意)应用程序。这可以通过System Preferences应用程序看到:

这篇文章提到了Mac app自启动的方法

https://tmyam.github.io/blog/2014/06/10/sha-he-kai-ji-zi-qi-dong/

在调用NSApplicationMain方法后,便会调用applicationDidFinishLaunching

(WatchKit在启动周期结束后以及应用程序界面处于活动状态之前会调用此方法)

见注释,操作主要为了生成并加载唯一标识符

下图为date.txt的内容

上面提到的tuffel方法有如下功能:

1 将恶意应用程序移动到/Users/user/Library/目录中

2 通过open命令执行这个持久化副本程序

3 解密指定文件扩展名相关的文件中的内嵌字符串

扩展名如下

其中第三步的解密方法采用的是yoop方法,通过AES进行解密

与PPT中提及的密钥一致。

通过在解密函数下断点可以dump出C2连接

http://flux2key/liaROelcOeVvfjN/fsfSQNrIyxeRvXH.php?very=%@&xnvk=%@

执行完yoop方法后,接下来会执行myDel方法,该方法会与C2进行连接,同样等待AES解密完毕可得到C2:

string2me/qgHUDRZiYhOqQiN/kESklNvxsNZQcPl.php

恶意域名:

flux2key

string2me

最后介绍一个工具,可以通过ProcInfo在MAC进行进程监控,已加入我的mac沙箱。

(https://github/objective-see/ProcInfo)

(只求上天能赐我一台mac)

两顿饭钱的知识星球见公众号入口处,吹牛逼微信群二维码看上一篇文章。

点右下角好看可以点赞留言,说出你们下期想要听的故事。

????????点点点

更多推荐

APT组织WindShift的MAC后门:WindTail分析

本文发布于:2023-06-14 06:39:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1447630.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:后门   组织   APT   WindShift   WindTail

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!