Link

真假 Sogou 猜猜猜

目录

  1. 真假 Sogou 猜猜猜
    1. 装机中招
    2. 据说有个假搜狗输入法
    3. 后端发生了什么?
    4. 恶意软件会干什么?
    5. 后续
    6. 关于恶意软件的深入分析

装机中招

新电脑终于到手了,装下我喜欢的常用软件吧,于是打开搜索引擎,用系统自带的输入法蹩脚的输入“搜狗输入法”“这几个字,看到下列结果:

image-20240523231216675

本着第一个链接都是“广告”“的原则,点开了第二个网站,看着没问题,浏览器也标记为安全,于是点了右上角的”立即下载“。

image-20240523231514562

安装界面很熟悉,安装一切顺利,安装完成后输入法真的能用:

image-20240523231702323

image-20240523231548517

image-20240523231633389

然而在后台,两个未知的进程在偷偷运行。

image-20240523231821171

没错,这台电脑已经中招了。

可幸的是,这只是在受控环境中的一个测试。

据说有个假搜狗输入法

让时间倒退两个小时,饭桌上,听到同事说现在有种新的威胁,有人做了个高仿搜狗网站,高价买了搜索引擎排行(那个比 Baidu 好用一些,又可以在境内合法访问的搜索引擎),于是,就有一些吃瓜群众中了招。

刚好,最近参加完 Palo Alto Cortex XDR (一个端点保护及自动响应产品)的培训,在搭建一个 XDR 测试环境,于是想了下,直接付诸实践,测下这个海外的 XDR 能不能防住这个本土化的恶意软件。

饭后到家,开整,在我的受控机(Windows 2012 R2)上下载并安装了这个搜狗,看下 XDR 的防护能力咋样。

整个安装过程和上面的步骤一模一样,恶意的搜狗输入法被正常安全,而且装完竟然可以正常用,难道 Cortex XDR 没有防住?

紧张的我立马打开任务管理器查看,还好,任务管理器中并没有什么异常的进程,一切显得好安静,看来 XDR 防住了?

image-20240523235740111

这时候我的疑问来了,既然下载的搜狗输入法有问题,那应该被 XDR 拦截吧,为什么却可以正常运行?

我又打开任务管理器,查看了下输入法的属性,没想到竟然用的是搜狗官方的证书,这表示实际上最终安装的输入法就是官方版本,只是攻击者自己做了个伪装的安装包,夹带私货安装了恶意软件。而 XDR 只是拦截了恶意的部分,正常的部分保留了下来,不得不惊叹:高,实在是高!

image-20240523235818150

image-20240524000437459

后端发生了什么?

那么,后端的 XDR 到底默默做了哪些事?

打开 XDR 本地 Console,看到下列事件:”检测到可疑可执行文件“,看来,XDR 确实检测到这是个恶意软件了。

image-20240523232749590

再回到 XDR 管理界面中,看到已经有 Incident 出现,提示本地分析检测到恶意文件。

image-20240524002653903

不死心的我,想看看这个恶意软件到底在做什么,于是根据日志提示,在下列位置找到了创建的恶意文件:

image-20240523234700855

手动执行,exe 文件跳了下,好像文件名变了,但大小没变,依旧没有任何事情发生:

image-20240523234420085

在 XDR 本地 Console 中,再次看到文件被识别为可疑可执行文件。

image-20240523234558140

几次执行之后,期间又重新装了下“搜狗输入法”,日志稍微发生了变化,检测模块由 Local Analysis 变成了 WildFire:

image-20240524000757370

再回到云控制台,看到 Incidents 中似乎没有任何新的事件,但是仔细看,Incidents 下面的 Alert 数量变多了,也就是说,发生在同一个终端类似的事件,系统已经自动做了警告归类

image-20240524002239075

打开 XDR 的 Timeline,验证了我的想法,相关的事件都按照事件顺序倒序列了出来,在本地分析检测到问题后,后续的多次执行日志被合并在了一起,其中相关文件的哈希也会记录在事件中:

image-20240524003046893

恶意软件会干什么?

接着,是时候研究下,这个恶意软件到底做了什么。

我们可以直接使用 XDR 的 Executions 查看关系树:

image-20240524010146120

在下列关系树中,可以看到用户通过 firefox 下载了文件“C:\Users\Administrator\Downloads\sogou_pinyin_guanwang_14.5.exe”,此文件看似正常:

image-20240524010123876

但一旦当软件被运行后,则会生成了两个文件:

  • 李鬼大哥:“C:\Windows\TEMP\2\sogou_pinyin_guanwang_14.5.exe”,李鬼大哥复制出了 JGOHAoW.exe 恶意进程,也被 XDR 检测到
  • 李逵本体:“C:\Windows\TEMP\2\sogou_pinyin_guanwang_14.5a.exe”,正常的搜狗输入法,正常运行

image-20240524010401678

点击红色的 XDR 图标后,可以看到是本地的 Local Analysis 检测出问题,然后将其进行了汇报:

image-20240524010621310

下面的一个分支中,是再次运行安装包后的结果,此时检测机制已经变成了云端沙盒,是因为首次本地发现问题之后,系统自动在云端执行了沙盒扫描,然后将其行为及特征记录下来,并下发到了终端中:

image-20240524010814282

具体这个恶意软件会做什么?点击软件包上的 WildFire Report 即可查看:

image-20240524011044653

Report 的 Summary 中是一些软件会进行的高危行为:

image-20240523235411806

在 Timeline中,可以看到更详细的执行日志:

image-20240524011429663

我注意到,在 Network 中会去访问一个海外 IP 的 9999 端口,这估计就是获取后续更高危的恶意软件,执行更进一步的危害吧?

image-20240523235421077

后来实际在一个未安装 XDR 的机器执行了下,通过 tcpview 看到恶意进程确实会去连接这个端口,等了好半天,系统也没什么其他恶意进程出来,估计开发者是想先埋后门,具体传播什么未来再定。

image-20240523235140426

只可惜,在 Cortex XDR 下,这个恶意软件已经没有未来了。

后续

发现了问题之后,第一步是看问题是否得到了遏制,第二步应该是看如何去合理处理这个事件,或者进行补救。

从之前的测试可以看到,XDR 会在每次执行恶意进程的时候,都将其终结掉,但是恶意文件本身还保存在电脑上,这也是软件防止误报的一种默认措施,如果安全管理员确认程序是恶意的,可以在 XDR 控制台进行隔离操作:

在 Executions 中右键选中相关的文件,然后点击 Quarantine:

image-20240524143524464

image-20240524143546064

在进行隔离后,返回原始终端电脑,恶意文件已被删除:

image-20240524143505243

安全事件的发生,有时候并不是独立的,为了保证其他终端未收到影响,可以选中恶意软件,在其他所有终端上进行扫描:

image-20240524143839320扫描结果会列出所有受影响的恶意软件,右键选中后可以批量进行 Destroy。

image-20240524143915580

image-20240524143925392

另外,也可以在 Action Center 中设置任务来进行销毁:

image-20240524144610716

image-20240524144620594

image-20240524144630025

关于恶意软件的深入分析

后续,分别在两个威胁情报进行了沙箱分析,结果如下:

Virustotal 中检测到了威胁,其中 Zenbox 将其标记为 BlackMoon,查了下是一个组建僵尸网络的恶意代码家族,其工作原理也比较简单,建立 C2 然后等待指令:

image-20240524150338115

微步在线上,无论是原始的 exe 文件,还是运行后的恶意文件,均被检测出来:

image-20240524145919923

image-20240524150720149

类别被标记为 Gh0st 以及 Zegost:

image-20240524150730262

而在防病毒方面,仅有两个引擎检测出原始安装包的异常:

image-20240524151030527

运行后,仅有三个软件检测出来:

image-20240524151001299