前言概述
原文首发出处:
先知社区 作者:熊猫正正
近日,笔者发现一个免杀样本,样本在VT上的检出率非常低,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片1-81-1024x153.png)
国内的威胁情报平台检测结果,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片2-75-1024x273.png)
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片3-76-1024x156.png)
笔者针对这类免杀类型的攻击样本进行了详细分析,分享出来供大家参考学习。
详细分析
1.样本解压缩之后,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片4-75.png)
2.install.vbs脚本拷贝文件到指定目录,然后启动WINWORD.EXE程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片5-72-1024x273.png)
3.样本采用白+黑的加载方式,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片6-69-1024x244.png)
4.获取相关函数的地址,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片7-62-1024x164.png)
5.读取同目录下的license.dat文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片8-58-1024x105.png)
6.通过传递的不同参数,进行解密操作,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片9-58-1024x516.png)
7.解密函数过程,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片10-57.png)
8.判断是否为管理员权限,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片11-52-1024x146.png)
9.根据是否为管理员权限启动不同的进程,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片12-45-1024x386.png)
10.进行提权操作,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片13-42-1024x311.png)
11.然后将解密后的数据注入到启动的进程当中并执行,最后结束当前进程,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片14-39-1024x141.png)
12.读取license.dat文件加密的数据到内存,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片15-37-1024x460.png)
13.通过VirtualAlloc分配内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片16-33-1024x459.png)
14.解密加密的数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片17-30-1024x460.png)
15.解密后的数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片18-27-1024x458.png)
16.启动相关进程之后,将解密出来的ShellCode代码注入到进程当中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片19-27-1024x458.png)
17.注入到进程之后,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片20-25-1024x551.png)
18.恢复进程的线程执行ShellCode代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片21-24-1024x459.png)
19.调试ShellCode代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片22-23-1024x461.png)
20.连接51f8e520800d40aba9f0e79930d4b1a8.apic.cn-east-3.huaweicloudapis.com远程服务器,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片23-22-1024x461.png)
21.远程服务器URL后缀为/bootstrap-2.min.js,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片24-22-1024x470.png)
22.给远程服务器发送请求,等待远程服务器返回相关数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片25-22-1024x460.png)
23.通过远程服务器地址在威胁情报平台上进行查询,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片26-21-1024x516.png)
24.通过威胁情报平台关联到多个样本,检出率都比较低,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片27-21-1024x340.png)
威胁情报
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片28-21.png)
总结结尾
做安全,免杀是一个永恒的话题,是一场猫捉老鼠的游戏,通过研究一些对抗型的攻击样本,可以更好的了解攻击者在使用什么技术。
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/知识.png)
安全的路很长,贵在坚持!
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/作者简介.png)