前言概述
原文首发出处:
先知社区 作者:熊猫正正
近日笔者在威胁情报沙箱平台发现一例有趣的攻击样本,检测率比较低,疑似某黑产最新远控服务端的加载器样本,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片1-83-1024x296.png)
对该样本进行了详细分析,发现有点意思,分享出来供大家参考学习。
详细分析
1.样本的编译时间为2024年8月14日,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片2-77.png)
2.判断当前进程是否为管理员权限,如果不是管理员权限,则以管理员权限启动,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片3-78-1024x402.png)
3.从远程服务器上下载加密数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片4-77-1024x160.png)
4.远程服务器URL地址,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片5-74-1024x315.png)
5.下载的加密数据进行解密,然后加载到内存中执行,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片6-71-1024x452.png)
6.异或算法解密加密的数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片7-64-1024x446.png)
7.解密完成之后的PayLoad,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片8-60-1024x530.png)
8.分配相应的内存空间,然后拷贝解密后的PayLoad到内存当中,然后跳转执行到解密后的PayLoad,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片9-60-1024x446.png)
9.DLL入口函数跳转到bai导出函数,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片10-59.png)
10.跳转执行导出函数bai,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片11-54-1024x476.png)
11.判断指定目录下的文件是否存在,并检测进程是否被调试,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片12-47.png)
12.通过COM组件设置系统防火墙相关规则,阻止安全软件进行云查杀,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片13-44-1024x365.png)
13.设置完成之后防火墙监视信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片14-41-1024x516.png)
14.设置完成之后出站规则,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片15-39-1024x527.png)
15.遍历360相关进程,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片16-35-1024x173.png)
16.在指定目录下生成恶意文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片17-32-1024x297.png)
17.生成的文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片18-28.png)
18.创建服务,启动StarRail.exe程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片19-28-1024x413.png)
19.创建的服务,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片20-26.png)
20.通过设置注册表项,永久禁用系统UAC功能,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片21-25-1024x290.png)
21.删除此前设置的防火墙相关规则,保障网络流量畅通,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片22-24-1024x252.png)
22.生成的恶意样本使用白+黑的方式进行加载,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片23-23-1024x294.png)
23.调用执行恶意模块的LogInit导出函数,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片24-23-1024x490.png)
24.分配相应的内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片25-23-1024x447.png)
25.读取StarRailBase.dat加密数据到分配的内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片26-22-1024x474.png)
26.再次分配相应的内存空间,前面加密的数据去掉前面的几个字节之后,将ShellCode代码拷贝到分配的内存空间当中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片27-22-1024x459.png)
27.调用执行拷贝到内存中的ShellCode代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片28-22-1024x446.png)
28.分配内存空间,将ShellCode中加密的数据拷贝到分配的内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片29-20-1024x458.png)
29.异或解密加密的数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片30-19-1024x290.png)
30.解密出来的PayLoad,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片31-19-1024x460.png)
31.解密出来的PayLoad,使用UPX加壳,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片32-18.png)
32.使用upx脱壳,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片33-17.png)
33.脱壳后的PayLoad的导出函数,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片34-11-1024x164.png)
34.脱壳后的PayLoad应该是一个远控的服务端程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片35-12-1024x339.png)
35.服务端程序,代码如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片36-7-1024x496.png)
36.映射ntdll.dll的.text段,以解除对该模块设置的挂钩,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片37-7-1024x518.png)
37.与远程服务器通信IP为8.218.141.225,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片38-7-1024x371.png)
到此该黑产最新的远控服务端加载器就分析完了。
威胁情报
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片39-6.png)
总结结尾
最近一两年黑产团伙钓鱼攻击非常活跃,主要通过钓鱼攻击的方式对受害者进行攻击,然后再安装远控后门,控制受害者主机,然后再进行相关的网络犯罪活动,这些黑产组织不断的更新自己的攻击技术,需要持续关注。
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/知识.png)
安全的路很长,贵在坚持!
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/作者简介.png)