水曜日, 1月 11, 2012

【マルウェア情報】 Ramnitワームのバイナリー調査


以前書いたブログ内容の続きですが、Facebookユーザ情報を盗んだ「Ramnit」ワームのバイナリー調査をしました。
はっきり仕事後しか調査時間が出来ないので、調査が2段階にします。本件のレポートは調査結果その1となります。このレポートをリリース後にもっと詳しい調査を行います。

因みに、良く聞かれていますので、何故かここ迄Ramnitワームの調査しているかと。実は調査の目的は本当にRamnitワームがFacebookユーザ情報を取れるかどうかを確認したいのです。残念ながら仕事後しか調査時間が取れないので、今迄未だはっきり証明が出来てません。

では、以下バイナリー調査結果その1となります、英語版の調査結果はPastebinVirusTotal(←の2ページ)にアップしました。下記の調査結果基づいて、もし御確認内容があればどうぞコメントを入れて下さい。よろしくお願いします。

調査した日付け:Wed Jan 11 19:12:49 JST 2012

ファイル情報調査結果

調査したサンプルのファイル情報
File Name           : Aha.exe
File size           : 135,680 bytes
MD5                 : 607b2219fbcfbfe8e6ac9d7f3fb8d50e
最初発見された時間  :2012-01-05 11:31:37
画像スナップショット:
       
       ↑ファイルのアイコンとファイル名

       
       ↑ファイルのプロパティに書いてある数字の意味合いは
          ①は恐らくは本マルウェアの作った日付け又はサーバにアップロードされた日付け、
          ②は本件のサンプルが最初が保存された日付けとなります。

ファイルattribute情報(プロパティよりもっと詳しい情報)の確認結果
[StringFileInfo]
Length:                        0x228    
ValueLength:                   0x0      
Type:                          0x1      
  [StringTable]
  Length:                        0x204    
  ValueLength:                   0x0      
  Type:                          0x1      
  LangID: 040904B0
    LegalCopyright: Desk Koala Yam Sown 1998-2007
    InternalName: Suzy Leaf Pearl
    FileVersion: 2.6
    CompanyName: Bitrix
    ProductName: Dave Cloud Stormy
    ProductVersion: 2.6
    FileDescription: Teak Quill Chloe
    OriginalFilename: Aha.exe
    

exiftoolでサンプルの詳細ファイル種類確認結果
CharacterSet: Unicode
CodeSize: 131072
CompanyName: Bitrix
EntryPoint: 0x3ebd0
FileDescription: Teak Quill Chloe
FileFlagsMask: 0x003f
FileOS: Windows NT 32-bit
FileSize: 132 kB
FileSubtype: 0
FileType: Win32 EXE
FileVersion: 2.6
FileVersionNumber: 2.6.0.0
ImageVersion: 10.3
InitializedDataSize: 4096
InternalName: Suzy Leaf Pearl
LanguageCode: English (U.S.)
LegalCopyright: Desk Koala Yam Sown 1998-2007
LinkerVersion: 5.2
MIMEType: application/octet-stream
MachineType: Intel 386 or later, and compatibles
OSVersion: 7.0
ObjectFileType: Executable application
OriginalFilename: Aha.exe
PEType: PE32
ProductName: Dave Cloud Stormy
ProductVersion: 2.6
ProductVersionNumber: 2.6.0.0
Subsystem: Windows GUI
SubsystemVersion: 4.0
TimeStamp: 2006:11:19 03:49:33+01:00
UninitializedDataSize: 122880 

発見したのあやしいポイント↓
・バイナリーに書いたCRCがおかしい、登録された数字は0バイトで、実は176,848 (多分packerのせいですね…)
・compileした日付けが古すぎます、書いたのは2006-11-19 11:49:33←美味用にcrypterで作られたマルウェアっぽいです
↑上記の2件を見たらpackerを使ったからかと思われますが、
・packerのサインを調べたらが発見しました、下記のentropiを見るとUPX packerサインが発見されました。
 UPXの種類⇒www.upx.sourceforge.netですね、証拠は下記↓

IMAGE_SECTION_HEADER  Entropy 0.0 
Name:                          UPX0
Misc:                          0x1E000   
Misc_PhysicalAddress:          0x1E000   
Misc_VirtualSize:              0x1E000   
VirtualAddress:                0x1000    
SizeOfRawData:                 0x0       
PointerToRawData:              0x400     
PointerToRelocations:          0x0       
PointerToLinenumbers:          0x0       
NumberOfRelocations:           0x0       
NumberOfLinenumbers:           0x0       
Characteristics:               0xE0000080 

IMAGE_SECTION_HEADER  Entropy 7.93623838328 
Name:                          UPX1
Misc:                          0x20000   
Misc_PhysicalAddress:          0x20000   
Misc_VirtualSize:              0x20000   
VirtualAddress:                0x1F000   
SizeOfRawData:                 0x1FE00   
PointerToRawData:              0x400     
PointerToRelocations:          0x0       
PointerToLinenumbers:          0x0       
NumberOfRelocations:           0x0       
NumberOfLinenumbers:           0x0       
Characteristics:               0xE00

・あやしいシステムコールが発見↓
バイナリーの中に書いたDLL一覧は下記となります↓
KERNEL32.DLL
COMCTL32.DLL
SHLWAPI.DLL
が、その中にあやしいシステムコールのトレースを発見↓
まずはAnti Debugging traces↓
        0x43fde0 LoadLibraryA
        0x43fde4 GetProcAddress
と、MicrosoftOSのDEPセッティング変更点
        0x43fde8 VirtualProte
        0x43fdec VirtualAlloc

スキャン結果
------------------------------------------------------------------------
Antivirus  Version  Last Update  Result
------------------------------------------------------------------------
AhnLab-V3  2012.01.10.03  2012.01.10  Trojan/Win32.Lebag
AntiVir  7.11.20.229  2012.01.11  TR/Offend.KD.504269
Antiy-AVL  2.0.3.7  2012.01.11  -
Avast   6.0.1289.0  2012.01.11  Win32:CripUnp [Susp]
AVG   10.0.0.1190  2012.01.11  SHeur4.MLP
BitDefender  7.2   2012.01.11  Trojan.Generic.KD.504269
ByteHero  1.0.0.1  2011.12.31  Trojan.Win32.Heur.Gen
CAT-QuickHeal  12.00   2012.01.11  Trojan.Ramnit.a
ClamAV   0.97.3.0  2012.01.11  -
Commtouch  5.3.2.6  2012.01.11  -
Comodo   11236   2012.01.10  Heur.Suspicious
DrWeb   5.0.2.03300  2012.01.11  Trojan.Rmnet.8
Emsisoft  5.1.0.11  2012.01.11  Virus.Win32.Ramnit!IK
eSafe   7.0.17.0  2012.01.10  -
eTrust-Vet  37.0.9675  2012.01.11  -
F-Prot   4.6.5.141  2012.01.11  -
F-Secure  9.0.16440.0  2012.01.11  Trojan.Generic.KD.504269
Fortinet  4.3.388.0  2012.01.11  W32/Yakes.B!tr
GData   22   2012.01.11  Trojan.Generic.KD.504269
Ikarus   T3.1.1.109.0  2012.01.11  Virus.Win32.Ramnit
Jiangmin  13.0.900  2012.01.10  -
K7AntiVirus  9.125.5906  2012.01.10  Riskware
Kaspersky  9.0.0.837  2012.01.11  Trojan.Win32.Lebag.klg
McAfee   5.400.0.1158  2012.01.11  Generic.mfr!bc
McAfee-GW  2010.1E  2012.01.10  Generic.mfr!bc
Microsoft  1.7903   2012.01.11  Trojan:Win32/Ramnit.A
NOD32   6783   2012.01.11  a variant of Win32/Kryptik.YNF
Norman   6.07.13  2012.01.10  W32/Suspicious_Gen2.UWZFB
nProtect  2012-01-11.01  2012.01.11  Trojan/W32.Agent.135680.LI
Panda   10.0.3.5  2012.01.10  Bck/Qbot.AO
PCTools  8.0.0.5  2012.01.11  Trojan.Generic
Prevx   3.0   2012.01.11  -
Rising   23.92.02.02  2012.01.11  Trojan.Win32.Generic.12AF6823
Sophos   4.73.0   2012.01.11  -
SUPERAntiSpywar 4.40.0.1006  2012.01.11  -
Symantec  20111.2.0.82  2012.01.11  Trojan Horse
TheHacker  6.7.0.1.375  2012.01.10  -
TrendMicro  9.500.0.1008  2012.01.11  TROJ_SPNR.06A012
TrendMicroHouse 9.500.0.1008  2012.01.11  TROJ_SPNR.06A012
VBA32   3.12.16.4  2012.01.10  BScope.Trojan.Ramnit.5112
VIPRE   11381   2012.01.11  Trojan.Win32.Generic!BT
ViRobot  2012.1.11.4874  2012.01.11  -
VirusBuster  14.1.160.0  2012.01.10  Trojan.Lebag!yEp9NXlqXHc

↑上記の結果を見たらはっきりRamnitの結果が出たのは少ないですね。
発見結果スコアは32/42なので、その5/32だけはRamnit情報が出ました、
他には別々のマルウェア種類結果が出ます。

リファレンス

現状の結論
(※あるいは本バイナリー調査のみの結論です、行動調査結果の方でもっと色々分かったと思います)

※結論は、Ramnitワームのバイナリー普通調査だけでは大した情報が出ないです。
※これ以上もっと時間を取って調査を続きますので、少し御待ち下さい。
※とにかく、本件のサンプルは9個が頂き、3つ種類があります、
本件の調査と以前行動調査は1つ種類だけです。
※ともかくサンプルのランダムsignatureを取りましたので、下記となります、使いたいならばどうぞ。
[..\sample Section(2/3,UPX1)]
ep_only = false ; section_start_only = true
97 cb e5 f6 ff ff b1 c5 03 e0 47 70 ef 3e 53 ef 20 72 b9 5c 2e 28 79 d7 d4 82 82 c8 10 2e 97 cb 
e5 57 7c 81 27 99 51 84 16 c2 34 e5 72 b9 5c d8 8e 7e d7 60 25 59 b8 5c 2e 97 db 8b aa 4b 9a 26 
6f 1e 71 4f 11 49 97 cb 6d b3 da 52 93 07 9e c6 2c 7b eb 1b 6d b3 5c 2e 3d 9d 37 68 72 96 0a 77 
b9 dc 9a cb

[..\sample Section(3/3,.rsrc)]
ep_only = false ; section_start_only = true
00 00 00 00 00 00 00 00 00 00 00 00 00 00 06 00 03 00 00 00 40 00 00 80 04 00 00 00 80 00 00 80 
05 00 00 00 10 02 00 80 06 00 00 00 e0 02 00 80 0e 00 00 00 c0 05 00 80 10 00 00 00 00 06 00 80 
00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 00 01 00 00 00 58 00 00 80 00 00 00 00 00 00 00 00 
00 00 00 00

↓ ↓ ↓ 追加情報及びアップデート情報はここからです ↓ ↓ ↓ 

下記の2件は追加情報となります↓
1. バイナリー調査で2件追加あやしい点が発見しました↓
バイナリーに書いた「IMAGE_SCN_MEM_WRITE」と「IMAGE_SCN_MEM_EXECUTE」のフラグが有効です。
本フラグはバイナリーファイルのsection 0とsection 1に書いてあります。
そういう意味では本PEは実行が出来ます。
2. システムのservices, lsass, svchostのプロセスが上書きされる動きを発見しました。引継ぎ確認はRamnit行動分析調査その2のレポートになります

下記の1件はまた別途の追加情報なります↓
今迄ゲットしたサンプルと見たらRamnitマルウェアのファイルは3種類があります、下記のアイコン形となります↓

ファイルの権限情報、日付けとサイズは下記となります↓
/home/unixfreaxjp/GnuWin32/bin/RamnitFacebook/ramnit>ls -alF *.exe
-rwx------ 1 unixfreaxjp overide-root 135680 Jan  5 20:01 Aha.exe*   607b2219fbcfbfe8e6ac9d7f3fb8d50e
-rwx------ 1 unixfreaxjp overide-root 121856 Jan 10 01:05 Honk.exe*  76991eefea6cb01e1d7435ae973858e6
-rwx------ 1 unixfreaxjp overide-root 121344 Jan 10 01:05 Reich.exe* 2f5d28f9792c7d114bed7fdcec00f550

↑によって下記の情報が重要です↓
・Ramnitワームのはじめて感染した時にメール経由です。
※ メール経由で2つ方法を発見しましたので、
①そのままで上記のアイコンファイルを添付されているか、若しくは
②メールにトロイのダウンローダー経由でRamnitワームをダウンロードされます。
※ ワームの機能は恐らくメール(SMTP)経由となります。
その他のバックドアサービスもありますので、53、80と443番ポートです。
53ポートはDNSです(オープンDNSサービスへリクエストを投げます)、80番ポートにはIISウェブサーバ立ち上がり、ワームの感染ポイントになります(IISが無いPCですと恐らく影響がなさそうです)、443はコントロールセンター(CC)に情報を送信と銃身方法です、
25番ポートはスパムで色んな宛先にメールを送信する。
※ コードを見たらメディアの認識が発見、恐らくplug-and-playデバイスには保存が出来るかと思われます。今のサンプルでは再現が出来てない部分があり報告は出来ないです。現在別のサンプルを探し、詳しい調査をまた別途追加します。

----
ゼロデイ・ジャパン
http://0day.jp
マルウェア研究所
by: アドリアン・ヘンドリック
Sponsored by: 株式会社ケイエルジェイテック

2 件のコメント:

  1. --------------------------------
    本日のSecond Opinionスキャン確認結果
    --------------------------------
    Trojan/Win32.Lebag
    TR/Offend.KD.504269
    SHeur4.MLP
    Trojan.Generic.KD.504269
    Trojan.Win32.Heur.Gen
    Trojan.Ramnit.a
    Heur.Suspicious
    Trojan.Rmnet.8
    Virus.Win32.Ramnit!IK
    Trojan.Generic.KD.504269
    W32/Yakes.B!tr
    Trojan.Generic.KD.504269
    Virus.Win32.Ramnit
    Riskware
    Trojan.Win32.Lebag.klg
    Generic.mfr!bc
    Generic.mfr!bc
    Trojan:Win32/Ramnit.A
    W32/Suspicious_Gen2.UWZF
    Trojan/W32.Agent.135680.
    Bck/Qbot.AO
    Trojan.Generic
    Trojan.Win32.Generic.12A
    TROJ_SPNR.06A012
    TROJ_SPNR.06A012
    BScope.Trojan.Ramnit.511
    Trojan.Win32.Generic!BT
    Trojan.Lebag!yEp9NXlqXHc

    返信削除
  2. 本件のバイナリー調査レポートをどんどん追加情報を書きますので、”その2”の形はやめます。

    返信削除