月蜘蛛Latrodectus JS加载器技术分析

本文详细分析了LUNAR SPIDER组织使用Latrodectus JS加载器分发Brute Ratel C4的技术细节,包括恶意广告投放、C2基础设施、持久化机制和代码混淆技术,揭示了该组织针对金融部门的攻击链。

2024-10-30 月蜘蛛Latrodectus JS加载器样本

攻击概述

LUNAR SPIDER近期活动使用Latrodectus(一种高度混淆的JavaScript加载器)来分发针对金融部门的Brute Ratel C4(BRc4)载荷。

关键技术观察

恶意广告与SEO投毒

  • 搜索税务相关内容的受害者被重定向下载恶意JavaScript文件(如Document-16-32-50.js)
  • 这些脚本检索MSI安装程序,通过将载荷伪装为合法软件(vierm_soft_x64.dll,通过rundll32执行)来部署BRc4
  • 此方法展示了绕过检测的高级规避策略

命令与控制(C2)基础设施

  • BRc4与多个C2域通信,如bazarunet[.]com和tiguanin[.]com,允许在受感染系统上执行远程访问和命令
  • 持久性基础设施重叠包括SSL证书颁发者字段"AU"、“Some-State"和"Internet Widgits Pty Ltd”,这些经常与LUNAR SPIDER的IcedID操作相关联
  • ASN 395092(SHOCK-1)持续托管IcedID和Latrodectus活动,表明恶意软件家族间存在共享资源池

持久化机制

BRc4载荷修改Windows注册表,特别是在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run下添加条目以实现重启后持久化。

基础设施共享

情报显示LUNAR SPIDER与其他组织(如ALPHV/BlackCat和WIZARD SPIDER)共享基础设施和恶意软件服务。例如,域peronikilinfer[.]com和jkbarmossen[.]com都托管在IP 173[.]255[.]204[.]62上,分别作为IcedID和Latrodectus的C2服务器。

这种基础设施重叠,加上被动DNS关联,表明紧密的操作联系,并指出LUNAR SPIDER作为勒索软件操作者的关键访问经纪人角色。

技术分析

Document-16-32-50.js脚本经过混淆以规避检测。分析人员去混淆后揭示了其功能:从45[.]14[.]244[.]124/dsa.msi下载并执行MSI载荷。该脚本检查Windows安装程序进程(WindowsInstaller.Installer)并包含特定的驱动器检查(i < drives.length)用于执行控制流。

样本信息

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
文件信息
├── Brute Ratel C4
│   ├── 1b9e17bfbd292075956cc2006983f91e17aed94ebbb0fb370bf83d23b14289fa
│   ├── 28f5e949ecad3606c430cea5a34d0f3e7218f239bcfa758a834dceb649e78abc
│   ├── 29549b75a198ad3aee4f8b9ea328bc9a73eb0e0d07e36775438bbe7268d453f9
│   └── c3f8ebc9cfb7ebe1ebbe3a4210753b271fecf73392fef98519b823a3e7c056c7
├── Latrodectus JS
│   ├── 6dabcf67c89c50116c4e8ae0fafb003139c21b3af84e23b57e16a975b7c2341f
│   ├── 937d07239cbfee2d34b7f1fae762ac72b52fb2b710e87e02fa758f452aa62913
│   └── fb242f64edbf8ae36a4cf5a80ba8f21956409b448eb0380949bb9152373db981
└── msi
    ├── 1b9e17bfbd292075956cc2006983f91e17aed94ebbb0fb370bf83d23b14289fa
    ├── 29549b75a198ad3aee4f8b9ea328bc9a73eb0e0d07e36775438bbe7268d453f9
    ├── c3f8ebc9cfb7ebe1ebbe3a4210753b271fecf73392fef98519b823a3e7c056c7
    └── ea1792f689bfe5ad3597c7f877b66f9fcf80d732e5233293d52d374d50cab991

恶意软件存储库链接

在过去15年中,随着博客的存在,许多托管提供商由于更严格的无恶意软件政策而停止支持。这导致了链接失效,尤其是在较旧的帖子中。如果您在contagiodump.blogspot.com(或contagiominidump.blogspot.com)上发现损坏的链接,只需记下URL中的文件名并在Contagio恶意软件存储库中搜索即可。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计