Mã độc Dridex sử dụng phương pháp mới để vượt qua UAC

MrQuậy

Well-Known Member
24/09/2013
178
2.221 bài viết
Mã độc Dridex sử dụng phương pháp mới để vượt qua UAC
Mã độc Dridex là một trojan được sử dụng để tấn công vào hệ thống ngân hàng, nó giao tiếp với máy chủ C&C thông qua giao thức HTTP.

Hầu hết các mẫu Dridex mà Trung tâm Ứng cứu khẩn cấp máy tính Nhật Bản (JPCERT/CC) đã thu thập được đều hoạt động theo mô hình như hình 1. Mã độc này lây nhiễm thông qua việc người dùng tải và mở một tài liệu word (được chèn mã macro). Khi mở tài liệu, đoạn mã macro sẽ được thực thi và kích hoạt Dridex. Sau khi kích hoạt, mô-đun chính sẽ được tải về.


1699843841345.png


Hình 1: Mô hình hoạt động của mã độc Dridex

Phương pháp vượt qua UAC hiện tại

User Access Control (UAC) là chức năng được sử dụng trên các hệ điều hành Windows do Microsoft phát triển, nhằm kiểm soát người dùng thực thi các ứng dụng. Hình 2 mô tả cách thức mã độc Plug X vượt qua UAC hiện tại.

Bước 1: Mã độc PlugX tạo một DLL (UAC.TMP).

Bước 2: Mã độc PlugX chèn mã vào tiến trình explorer.exe đang chạy và tiến trình này sao chép tệp tin UAC.TMP tới C:WindowsSystem32sysprepcryptbase.dll.

Bước 3: Tệp tin Sysprep.exe trong thư mục C:WindowsSystem32sysprep được thực thi và nạp tệp tin cryptbase.dll trong thư mục C:WindowsSystem32sysprep với quyền quản trị.

Bước 4: Tệp tin cryptbase.dll thực thi mã độc PlugX với quyền quản trị.

Trong phương pháp này, việc leo thang đặc quyền được thực hiện mà không hiển thị cảnh báo UAC. Bằng cách sử dụng các hành vi của hệ điều hành Windows (từ phiên bản vista trở lên) được liệt kê dưới đây:

Các chương trình được chứng nhận bởi chữ ký số của Microsoft và được lưu trữ trong một thư mục được bảo vệ, chẳng hạn như tiến trình explorer.exe có thể thực hiện một số hành động mà đòi hỏi phải có quyền quản trị (sao chép tệp tin DLL tới thư mục bảo vệ C:WindowsSystem32sysprep) mà không hiển thị cảnh báo UAC.

Các chương trình như sysprep.exe khi thực thi có thể sử dụng quyền quản trị mà không hiển thị cảnh báo UAC.

Một số chương trình như sysprep.exe ưu tiên nạp DLL ở cùng thư mục hơn là DLL cùng tên trong thư mục hệ thống.

Phương pháp mới để vượt qua UAC

Phương pháp mới vượt qua UAC sử dụng các cơ sở dữ liệu tương thích ứng dụng. Một cơ sở dữ liệu tương thích ứng dụng là một tệp tin cấu hình quy tắc thực thi cho các ứng dụng gặp sự cố tương thích. Những tệp tin có phần mở rộng là sdb. Mã độc Dridex lợi dụng tính năng này nhằm vượt qua UAC.


Bước 1: Dridex tạo ra một cơ sở dữ liệu tương thích ứng dụng ('[math][imath].sdb'), một tệp tin thực thi ('[/math][/imath].bat') và một bản sao của chính nó (edg3FAC.exe).

Bước 2: Dridex sử dụng lệnh sdbinst để gỡ bỏ cơ sở dữ liệu tương thích ứng dụng và cài đặt '[math]$.sdb'. [I]Bước 3: [/I]Dridex chạy lệnh iscsicli - một công cụ dòng lệnh khởi tạo iSCSI. Tuy nhiên, cấu hình cài đặt trong cơ sở dữ liệu tương thích ứng dụng ('[/math][imath].sdb') làm cho iscsicli.exe thực hiện '[math][/imath].bat' với quyền quản trị.

Bước 4: '[/math]$.bat' thực thi edg3FAC.exe với quyền quản trị.

Phương pháp này tận dụng các đặc tính sau trong hệ điều hành Windows giúp việc khai thác được dễ dàng hơn so với phương pháp trước. Thậm chí khi hệ điều hành Windows thay đổi, phương pháp này vẫn có thể sử dụng:

Các chương trình như sdbinst.exe và iscsicli.exe (gọi là auto-elevation) tự động nâng cấp đặc quyền quản trị khi chạy mà không có một cảnh báo UAC nào.

Lệnh sdbinst có thể thay đổi thuộc tính của các chương trình khác.

Để phân tích kỹ hơn, sử dụng chương trình soạn thảo HEX có thể thấy một phần mà [math]$.bat được thực thi thông qua iscsicli.exe khi chạy. Sau khi được tạo ra, '[/math][imath].bat' sẽ được thực thi với quyền quản trị như sau: nó thực thi bản sao của Dridex là edg3FAC.exe. '[/imath]$$.bat' gỡ cài đặt các cơ sở dữ liệu tương thích ứng dụng được cài đặt ngay sau khi vượt qua được UAC và xóa bỏ bằng chứng.
ma-doc-dridex-su-dung-phuong-phap-moi-de-vuot-qua-uac-16-185642.jpg

Với phương pháp mới này, mã độc Dridex có thể dễ dàng vượt qua UAC và lây nhiễm vào máy tính của người dùng.

Trung tâm CNTT&GSANM
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên