
Phân tích mã độc lợi dụng dịch Covid-19 để phát tán giả mạo “Chỉ thị của thủ tướng Nguyễn Xuân Phúc” - Phần 1
Bài đăng từ blog của team R&D VinCSS, chia sẻ cách phân tích cũng như độ tinh vi của các tổ chức tin tặc sẵn sàng thích ứng với các sự kiện để người dùng dễ mắc bẫy nhất.
Lợi dụng tình hình diễn biến của dịch COVID-19 hiện tại đang rất phức tạp, nhiều nhóm tin tặc đã và đang âm thầm thực hiện các chiến dịch APT nhắm vào các cá nhân và tổ chức nhằm trục lợi. Tại Việt Nam cũng không ngoại lệ. Mới đây chúng tôi ghi nhận mẫu mã độc (nghi ngờ từ nhóm Mustang Panda) giả mạo chị thị của thủ tướng Nguyễn Xuân Phúc về phòng tránh dịch COVID-19. Trong bài viết này chúng tôi sẽ phân tích phương thức mà kẻ tấn công sử dụng để lây nhiễm vào máy người dùng.
1. Thông tin về sample
File name: Chi Thi cua thu tuong nguyen xuan phuc.rar
File Hash (SHA-256): bbbeb1a937274825b0434414fa2d9ec629ba846b1e3e33a59c613b54d375e4d2
File Size: 172 KB
File type: RAR
File Timestamps: 2020:03:03 14:46:12
Archived File Name: Chi Thi cua thu tuong nguyen xuan phuc\Chi Thi cua thu tuong nguyen xuan phuc.lnk
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjybQaBCssR6wEbj0eSff_IxmGmM8Ut5J0UMLZTK9Ng_qKzRoO8s45U2N0Fk_wXRwTr-xR4WvgKUNkkMFBhPLr3IAzDeJhCoA1uLS8TGFykgbRjxOyElGR-gFmiaASkVGkcgIFahb7Uz7KJ/s640/Picture1.png)
Hình 1: Nội dung của tài liệu xuất hiện khi mã độc thực thi
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMxvJM0iZ3XiUIz8N3cx8wJdiHQvYTYrAKh8Ll2tt3s9jaVDdzmeyWv4sdUO2KmjJTa4-i87q7AzQ0hqrrXOEOjXh9WFMFHzCBfedywVKzJK7VDwP3GaZzimgBriAilY_V4YWO0fhjQ1Lq/s640/Picture2.png)
Hình 2: Nội dung trong file nén
File .lnk đơn giản là một shorcut được Windows sử dụng làm tham chiếu đến file gốc. Các file này thường sử dụng cùng một biểu tượng với file gốc, nhưng thêm một mũi tên cuộn tròn nhỏ để cho biết nó trỏ đến một vị trí khác. Khi người dùng vô tình mở file .lnk trong file nén trên, hành vi của mã độc sẽ diễn ra theo trình tự:
¨ Khởi chạy cmd.exe, mục đích để gọi mshta.exe với tham số truyền vào là file .lnk đã được giải nén tạm ở thư mục %Temp%:
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdr1b_DEe_Lqk4n6lV-WicmdI5l03Y3vZS4utI40ztsksjCRqnib1dSXrKVA-vTKTj3zVJxF9BYVSCtAkboC3nP24U-TV1RiRW3NxOvCwHjnCKwxdzgqC_4OnwBwK38lwQso2oIB6j48Og/s640/Picture3.png)
Hình 3: cmd.exe gọi tới mshta.exe
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVFBwwQBLy1vPNtc9Qshc816hXkl38-2yE22z2Dmaeaj062cYBGPli43XJ5KvsYYqXNnBCiWGNo-ex4Nwx6L5IKCCEF7Zl3l6XR9j6qc8LRKikjFGYgGmCOs4kClfBv4KzJWqLSVgmsrCi/s640/Picture4.png)
Hình 4: Thực thi mshta.exe với tham số truyền vào là file lnk
¨ mshta.exe có nhiệm vụ phân tích file, tìm kiếm và thực thi script được nhúng trong file. Từ đây, thực hiện các hành động sau:
Hình 5: Luồng thực thi của các tiến trình
¨ Tiến trình unsecapp.exe sau khi thực thi sẽ kết nối tới C2 là vietnam[.]zing[.]photos:
Hình 6: Tiến trình unsecapp.exe kết nối tới C2
Hai file 3.exe và unsecapp.exe thực chất là cùng là một file và có Certificate nhằm qua mặt các phần mềm Antivirus:
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipz6CcKmVmCNIdxJTnhSe2_GKMU6PnGRBRozg2qdrEBFpD3XIkb2K09D5ZW_8B6EheszeVuZrFe6t5oXBZyOUaPOR8iM7oUQtBkOOfAeDJKnEmpmH_xjzvBMn8f24YH27WC7pZNJ5xmepf/s640/Picture7.png)
Hình 7: 3.exe và unsecapp.exe trùng hash
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUgw8BvVqgaeiW5SpFh8vavVu9KJbeOWmW5_3cNfJIaHttBJ6F-NqxUPshJ8It2WuNdmDp226TLSUxrBuUotz6Ky7UvPgvCoo49NCIGCFMTDm5yqHv6sRYTEKiLPhS4NRPt_ZxJs5JcxwP/s640/Picture8.png)
Hình 8: Thông tin Certificate mà độc sử dụng
2.2. Phân tích chi tiết file lnk và VBScript
Như mô tả ở phần trên, khi người dùng mở file Chi Thi cua thu tuong nguyen xuan phuc.lnk trong Chi Thi cua thu tuong nguyen xuan phuc.rar, mshta.exe sẽ được gọi để thực thi script. Như vậy, nội dung của script này phải được nhúng sẵn trong file .lnk. Sử dụng 010 Editor để mở file .lnk và tìm kiếm chuỗi
Lợi dụng tình hình diễn biến của dịch COVID-19 hiện tại đang rất phức tạp, nhiều nhóm tin tặc đã và đang âm thầm thực hiện các chiến dịch APT nhắm vào các cá nhân và tổ chức nhằm trục lợi. Tại Việt Nam cũng không ngoại lệ. Mới đây chúng tôi ghi nhận mẫu mã độc (nghi ngờ từ nhóm Mustang Panda) giả mạo chị thị của thủ tướng Nguyễn Xuân Phúc về phòng tránh dịch COVID-19. Trong bài viết này chúng tôi sẽ phân tích phương thức mà kẻ tấn công sử dụng để lây nhiễm vào máy người dùng.
1. Thông tin về sample
File name: Chi Thi cua thu tuong nguyen xuan phuc.rar
File Hash (SHA-256): bbbeb1a937274825b0434414fa2d9ec629ba846b1e3e33a59c613b54d375e4d2
File Size: 172 KB
File type: RAR
File Timestamps: 2020:03:03 14:46:12
Archived File Name: Chi Thi cua thu tuong nguyen xuan phuc\Chi Thi cua thu tuong nguyen xuan phuc.lnk
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjybQaBCssR6wEbj0eSff_IxmGmM8Ut5J0UMLZTK9Ng_qKzRoO8s45U2N0Fk_wXRwTr-xR4WvgKUNkkMFBhPLr3IAzDeJhCoA1uLS8TGFykgbRjxOyElGR-gFmiaASkVGkcgIFahb7Uz7KJ/s640/Picture1.png)
Hình 1: Nội dung của tài liệu xuất hiện khi mã độc thực thi
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMxvJM0iZ3XiUIz8N3cx8wJdiHQvYTYrAKh8Ll2tt3s9jaVDdzmeyWv4sdUO2KmjJTa4-i87q7AzQ0hqrrXOEOjXh9WFMFHzCBfedywVKzJK7VDwP3GaZzimgBriAilY_V4YWO0fhjQ1Lq/s640/Picture2.png)
Hình 2: Nội dung trong file nén
¨ Khởi chạy cmd.exe, mục đích để gọi mshta.exe với tham số truyền vào là file .lnk đã được giải nén tạm ở thư mục %Temp%:
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdr1b_DEe_Lqk4n6lV-WicmdI5l03Y3vZS4utI40ztsksjCRqnib1dSXrKVA-vTKTj3zVJxF9BYVSCtAkboC3nP24U-TV1RiRW3NxOvCwHjnCKwxdzgqC_4OnwBwK38lwQso2oIB6j48Og/s640/Picture3.png)
Hình 3: cmd.exe gọi tới mshta.exe
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVFBwwQBLy1vPNtc9Qshc816hXkl38-2yE22z2Dmaeaj062cYBGPli43XJ5KvsYYqXNnBCiWGNo-ex4Nwx6L5IKCCEF7Zl3l6XR9j6qc8LRKikjFGYgGmCOs4kClfBv4KzJWqLSVgmsrCi/s640/Picture4.png)
Hình 4: Thực thi mshta.exe với tham số truyền vào là file lnk
- Tạo các file 3.exe, http_dll.dll, http_dll.dat, Chi Thi cua thu tuong nguyen xuan phuc.doc trong thư mục %LocalAppData%\Temp.
- Khởi chạy 3.exe, tiến trình này sẽ tạo các file unsecapp.exe, http_dll.dll, http_dll.dat trong thư mục %AllUsersProfile%\Microsoft Malware Protectionydy.
- Thiết lập run key Microsoft Malware Protectionydy trong Registry (HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run & HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Microsoft Malware Protectionydy) trỏ tới file unsecapp.exe đã tạo ở trên.
- Gọi WINWORD.EXE để mở tài liệu %Temp%\Chi Thi cua thu tuong nguyen xuan phuc.doc với nội dung như ở Hình 1 nhằm đánh lừa người dùng.
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkolOVLy-uzE5XfmFLUQC13x0DB7GsAgqENMhhNV8TUZFeue1sCOvgm0A4K7Fo2Gvd5zgr8WEYu0ZdSY7997lhkI2TR0YEUpxY9rWU4EsaER6bRnSK9MBp0HDzjeEto_ONpk0jeTeNTNcD/s640/Picture5.png)
¨ Tiến trình unsecapp.exe sau khi thực thi sẽ kết nối tới C2 là vietnam[.]zing[.]photos:
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqrRZcH5OJ9J_LERAQSU_hH49Yzewrp1cyL1d8GZ2SaKEtdfTnt2eiU6Ep8Ey2V7tyhy9NfOkD5QbKATb2extjVeNlN9Znh2GGAiFdUD0UmeRa2JpZRs2JKWTdoIBOJlMeZuajc69wvyFa/s640/Picture6.png)
Hai file 3.exe và unsecapp.exe thực chất là cùng là một file và có Certificate nhằm qua mặt các phần mềm Antivirus:
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipz6CcKmVmCNIdxJTnhSe2_GKMU6PnGRBRozg2qdrEBFpD3XIkb2K09D5ZW_8B6EheszeVuZrFe6t5oXBZyOUaPOR8iM7oUQtBkOOfAeDJKnEmpmH_xjzvBMn8f24YH27WC7pZNJ5xmepf/s640/Picture7.png)
Hình 7: 3.exe và unsecapp.exe trùng hash
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUgw8BvVqgaeiW5SpFh8vavVu9KJbeOWmW5_3cNfJIaHttBJ6F-NqxUPshJ8It2WuNdmDp226TLSUxrBuUotz6Ky7UvPgvCoo49NCIGCFMTDm5yqHv6sRYTEKiLPhS4NRPt_ZxJs5JcxwP/s640/Picture8.png)
Hình 8: Thông tin Certificate mà độc sử dụng
2.2. Phân tích chi tiết file lnk và VBScript
Như mô tả ở phần trên, khi người dùng mở file Chi Thi cua thu tuong nguyen xuan phuc.lnk trong Chi Thi cua thu tuong nguyen xuan phuc.rar, mshta.exe sẽ được gọi để thực thi script. Như vậy, nội dung của script này phải được nhúng sẵn trong file .lnk. Sử dụng 010 Editor để mở file .lnk và tìm kiếm chuỗi
Đăng nhận xét