场景
1 | StoreD Technologies' customer support team operates tirelessly around the clock in 24/7 shifts to meet customer needs. During the Diwali season, employees have been receiving genuine discount coupons as part of the celebrations. However, this also presented an opportunity for a threat actor to distribute fake discount coupons via email to infiltrate the organization's network. One of the employees received a suspicious email, triggering alerts for enumeration activities following a potential compromise. The malicious activity was traced back to an unusual process. The Incident Response Team has extracted the malicious binaries and forwarded them to the reverse engineering team for further analysis. This is a warning that this Sherlock includes software that is going to interact with your computer and files. This software has been intentionally included for educational purposes and is NOT intended to be executed or used otherwise. Always handle such files in isolated, controlled, and secure environments. One the Sherlock zip has been unzipped, you will find a DANGER.txt file. Please read this to proceed. |
题目
1 | 1. What is the process name of malicious NodeJS application? |
在虚拟机中解压附件,得到Electron-Coupon
(这里的翻译为电子优惠卷)可执行程序和opsk1.pcap
这个流量包,我们根据题目背景可以推断出攻击者的攻击路径为利用虚假的电子优惠卷exe进行钓鱼,之后进行后渗透利用
根据恶意可执行文件的名称,我们可以猜测它是使用Electron
框架进行构建的
Electron是一个用于构建跨平台桌面应用程序的开源框架,它基于Chromium(浏览器内核)和Node.js(后端运行时),允许开发者使用HTML、CSS 和 JavaScript来创建桌面应用。
我们循着这个思路可以猜测攻击者利用Electron-builder
里的打包工具对载荷进行打包,我们之后需要对Electron-Coupon
进行解包
关于如何识别Electron打包程序
将exe后缀改为zip,然后尝试利用解压缩文件打开,然后观察压缩文件中是不是存在resources目录,目录下有一个app.asar文件,满足这些条件说明这是一个Electron打包程序
观察zip中存在可执行程序,我们直接解压提取出来exe和dll
很明显恶意行为的产生是来自程序Coupon.exe
之后我们在resources
目录下找到app.asar
,我们利用上面提到的工具进行解包
1 | asar e Electron-Coupon.exe ./unpacked |
asar
文件结构中重要的部分解释如下:
package.json
:Electron应用的配置文件,包含应用名称、入口文件、依赖项、脚本等信息。
extraResources
:存放外部资源(不会被打包进app.asar
),例如额外的配置文件(.json
、.yaml
),图片、音频、视频等媒体文件等,存放preload.js
预加载脚本,存放第三方二进制文件(如 Python、Go、Rust 生成的可执行文件)
node_modules
:是Node.js项目中用于存放所有安装的依赖包的文件夹,所有的第三方库都会被下载到node_modules
目录中
public
:通常用于存放 静态资源,例如 HTML、CSS、JavaScript 文件,以及图片、字体等
这个打包文件的配置文件如下:
1 | { |
我们在index.js
下找到项目入口文件
1 | const { app, BrowserWindow } = require('electron'); |
上面的代码主要用于创建一个窗口,但是里面隐藏了用于RCE的不安全配置
contextIsolation: false
:关闭上下文隔离,会让preload
脚本和web
页面运行在相同的 JavaScript 作用域中从而可以直接修改window
对象
nodeIntegration: true
:允许Electron
的渲染进程直接使用Node.js
API,这意味着网页中的 JavaScript 代码可以访问 Node.js 模块,具有极高的权限,会导致RCE
nodeIntegrationInWorker: true
:允许Web Workers
(网页工作线程)中也能使用Node.js
API
preload: path.resolve()
:在网页加载前执行的预加载脚本
下面是preload.js
脚本
1 | typeof require === 'function'; |
简单分析可知预加载脚本的作用是从远程服务器获取异或密钥,解密一个 Base64 编码的字符串,并执行解密后的 JavaScript 代码
在public目录下存放了攻击者用来进行钓鱼的页面
但是这里的账户和密码在输入之后的处理程序却是一个keylogger
,具体代码如下
1 | typeof require === 'undefined'; |
监听网页上的文本输入框和密码输入框的按键输入,并通过 WebSocket 将按键数据发送到远程服务器(ws://0.0.0.0:44500
),实现键盘记录
接下来打开流量包,我们寻找一下异或的密钥,这里因为密钥传输使用的是HTTP协议,我们过滤一下HTTP流量,在GET请求的返回包中我们找到密钥ec1ee034ec1ee034
我们利用cyberchef解密一下shellcode
完整的shellcode如下,实际上就是一个Node.js的反弹shell,我们可以简单的提取出攻击者服务器IP和开放端口
1 | (function(){ |
在获取的流量包中追踪TCP流,查找攻击者执行的命令
恶意代码在Nodejs的vm模块下的runInNewContext函数中执行
我们尝试反编译一下public目录下的字节码文件script.jsc
,我们将利用view8
JSC 文件 是JavaScript 编译文件,通常是 JavaScript 代码的 字节码版本。这些文件可以由 JavaScript 引擎(如 V8、JavaScriptCore)生成,用于提升代码执行效率,或者保护源代码免遭直接查看。
1 | python view8.py C:\Users\lenovo\Desktop\Electron-Coupon\resources\unpacked\extraResources\script.jsc script.txt |
反编译之后的代码如下
1 | function func_unknown() |
这段代码是反编译的 JavaScript 代码,主要利用
ffi-napi
和ref-napi
进行Windows API 调用,最终实现了动态分配内存、写入 shellcode 并执行。
ffi-napi
:用于调用Windows API函数。
ref-napi
:用于创建C 语言类型,帮助与 Windows API 交互。
很容易猜测我们的shellcode就在r15
这个数组中,我们将机器码转换为ASCII码
1 | üHäðÿÿÿèÐAQAPRQVH1ÒeHR`>HR>HR >HrP>H·JJM1ÉH1À¬<a|, AÁÉ |
从中可以看到COUPON1337和user32.dll等有意义字符串
Task Answer
1 | Coupon.exe |
About this Post
This post is written by Chromos2me, licensed under CC BY-NC 4.0.