跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

  • 0

由垃圾邮件投递的白加黑远控木马分析


HACK1949

问题

由垃圾邮件投递的白加黑远控木马分析

5fe2d7fdb28bb.png

前言

上一周,捕获到一个最新攻击的诱饵文件,通过分析后发现:

诱饵文件由垃圾邮件投递,文件名为“中转银行卡出入明细.exe”,该诱饵文件再字符串及功能上表面看上去是一个自写的浏览器,但实际作为病毒下载器来下载后续的远控组件。

通过对相关样本的分析,提取相关IOC,有利于对攻击手法的了解及检测

 

攻击流程

t01e6f0878ca3c568b3.png

 

样本分析

下载器

诱饵“中转银行卡出入明细.exe”为exe文件,诱骗用户点击

看样本的字符串是伪装成自写的浏览器

t01543c62d7c774048f.png

主要的关键代码如下

t0199cdaea823b64f56.png

样本运行后会请求下载hxxp://60.169.77.137/8156.zip

直接访问该ip,发现该病毒作者仍在活跃,根据点击量,中招的用户可能已经超过了300

t0148e749d4dd6ce83c.png

下载后存放到C:\\Users\\Public\\Downloads\\8156.zip,随后解压重命名为C:\Users\Public\Downloads\GoogleDES,设置命令行启动C:\Users\Public\Downloads\GoogleDES\GoogleDES.exe

白加黑远控组件

下载下来的是一套白加黑远控组件

t017a59a5fba5f7c271.png

主程序为GoogleDES.exe

t010f26ada04005cbce.png

t01e900ca82fac5855d.png

看样本导入表,导入的模块除了kernel32和user32,还有netcfg.dll,GoogleDES.exe加-HrInstallNetComponent运行后会调用netcfg.dll

调用netcfg.dll后,会加载其他几个模块调用各自的功能实现各自的功能,最后使解密出的Gh0st后门在内存加载

列出以下模块的功能

模块名功能
netcfg.dll伪造的动态库,用于解密加载Gh0st远控模块
NewBuildImportTable.dll修复导入表
NewCopySections.dll拷贝区段
NewFinalizeSections.dll初始化区段
NewMemoryLoadLibrary.dll将模块加载到内存
NewMemoryFreeLibrary.dll释放内存
NewMemoryGetProcAddress.dll获取加载到内存模块的地址
NewPerformBaseRelocation.dll修复重定位
NewTaskSchedule.dll建立计划任务
VMProtectSDK32.dll调用vmpsdk虚拟化代码

以下是netcfg.dll的整体逻辑

t01bbc5b1ca453d4c60.png

首先调用VMProtectSDK32.dll中的VMProtectBegin开始保护处标记,然后调用NewTaskSchedule.dll中的NewTaskSchedule函数设置计划任务达到持久化目的,下图是被创建的计划任务。

t01249e8eed74f8a11e.png

接下来调用VMProtectBeginUltra开始标记代码虚拟

在1001F200处取数据

t01f91229649ee998be.png

t014251772e947ddabd.png

经过解密,解密出一个pe文件

t0103625a1ddf3fb0e4.png

解密出pe文件后,调用NewMemoryLoadLibrary.dll的NewMemoryLoadLibrary函数将pe文件加载到内存

在分析的过程中,看到了模块组件中的pdb,看描述(NewRat)应该是病毒作者在做新的远控免杀组件

t01e5a0969803407bbe.png

文件加载到内存后,再调用NewMemoryGetProcAddress.dll的NewMemoryGetProcAddress获取Jhssfhnj函数的地址

t0117b14df84848afde.png

最后调用Jhssfhnj函数执行后门代码

后门程序

后门程序是在内存中加载的,并没有直接落地,所以在分析时先将后门程序dump出来

PE: packer: UPX(3.08)[NRV,brute] PE: library: MFC(4.2)[-] PE: linker: Microsoft Linker(6.0)[DLL32]

程序加了upx壳,脱壳后分析

由于样本已经利用白加黑进行解密加载,很容易绕过杀软的检测,因此对后门文件本身并无加密混淆处理,所有代码都很直观

代码很多部分与Gh0st变种大致相同,其中部分功能模块如下图

t01ceecec7f6e8218c4.png

键盘记录

t01e40c225dee785bdd.png

联网更新下载新组件

t013900b6a7fb1b49f1.png

获取本机信息

t0158cfad223230c1df.png

MessageBox弹窗

t013bd1863e2fb76d28.png

破坏MBR

t010bca9bafbd2ff816.png

创建管道执行命令

t0133be56ad87742b94.png

检测的杀软列表

t0124e79fcd578c797e.png

 

解决方案

1.删除名为Rnrhh的任务计划

2.结束GoogleDES.exe进程

3.删除C:\Users\Public\Downloads\GoogleDES目录下的文件

 

总结

这是一起利用邮件投递病毒的案例,病毒作者利用用户好奇的心理,诱骗点击运行,来达到远程控制的目的。

如果大家在遇到垃圾邮件或不明程序时一定要注意谨慎,时刻保持安全意识。

 


链接帖子
意见的链接
分享到其他网站

这个问题有0个答案

推荐的帖子

此问题没有答案

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...