VPNFilter Stage 2/3
相对于 Stage 1,Stage 2 没有太多骚操作,更多的是为后期扩展做准备。
环境准备
与 Stage 1 相同,木马首先设置 daemon、自删除:
解密相关字符串,这里的字符串包括:版本/架构信息、公网 Tor Socks 代理地址、C2 URL信息:
加密方式也与 Stage 1 相同,唯一的区别是 Key 变更为:g&*kdj$dg0_@@7'x
:
而后根据自身文件名称创建工作目录,并写入 SSL 相关密钥:
配置 Tor
在与 C2 通信之前,木马首先下载并运行 Tor:
具体的操作是通过硬编码的公网 socks 代理连接 C2 服务器,进行下载并运行:
C2 通信
在 Tor 配置完成后,通过 Tor 连接 C2 地址,样本中的是:
首先回传基本信息,通知 C2 上线,上传的基本信息包括 IP、MAC、木马版本等:
而后与 C2 通信,支持的命令包括:download、exec、reboot 等:
以 exec 为例分析,调用常见 shell 执行命令:
关于Stage 3
一些分析文章将 Stage 2 中下载的模块称为 Stage 3,个人拿到的样本中这一部分只有两个模块:
- Tor 通信:独立于主程序、X86
- 后渗透:多个漏洞利用、网络嗅探等、MIPS
但可以推断的是,还有更多的模块待发掘,或正处于编写中。
这部分是对木马功能的补充,但相较于整体而言,对其进行逆向的学习价值已不大,知其然即可。