前言概述
原文首发出处:
先知社区 作者:熊猫正正
MSIX是一种Windows应用包格式,可以为所有Windows 应用提供现代打包体验, MSIX 包格式保留了现有应用包和安装文件的功能,此外它还为Win32、WPF和Windows窗体应用启用了全新的现代打包和部署功能。
从去年年底开始,全球范围内越来越多的攻击者开始使用MSIX类型的安装包传播各种恶意软件,这些MSIX安装包样本大多数包含正常的数字签名,下面针对一些MSIX安装包样本进行详细分析。
样本分析
1.MSIX大多数样本都带有正常的数字签名,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片1-97-1024x444.png)
2.安装程序运行之后,会调用执行StartingScriptWrapper.ps1脚本,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片2-91-1024x106.png)
3.然后执行refresh.ps1恶意脚本,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片3-92-1024x365.png)
4.研究一下MSIX安装包是如何调用恶意PS脚本的,首先MSIX安装包会更改应用程序的入口点AppxManifest.xml,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片4-91-1024x359.png)
5.使用PSF Launcher 充当应用程序的包装器,它将 PSF 注入psfRuntime到应用程序进程中,然后激活它,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片5-88-1024x449.png)
6.然后调用执行StartingScriptWrapper.ps1脚本,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片6-85-1024x494.png)
7.读取config.json配置文件信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片7-78-1024x459.png)
8.config.json配置文件启动脚本信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片8-74-1024x261.png)
9.按配置信息中指定的脚本执行模式和脚本路径,调用执行refresh.ps1恶意脚本,refresh.ps1恶意脚本使用空白字符进行混淆,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片9-74-1024x248.png)
10.解密之后,从远程服务器上下载执行恶意脚本,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片10-72-1024x55.png)
由于远程服务器已经关闭了,无法下载到后续的脚本,暂不作研究了。
11.另一个MSIX安装包样本,数字签名如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片11-67-1024x443.png)
12.样本解压之后,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片12-60.png)
13.通过上面的分析结论,查看config.json配置文件信息,该MSIX安装包会调用目录下的new_raw.ps1恶意脚本,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片13-57-1024x282.png)
14.恶意脚本从网上下载gpg文件到指定目录,并通过gpg.exe程序解密下载的gpg文件,最后通过tar解压缩,执行恶意程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片14-54-1024x368.png)
15.解密解压缩之后,生成恶意程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片15-52.png)
16.启动VBoxSVC.exe,利用白+黑技术加载同目录下的tedutil.dll恶意模块,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片16-48-1024x391.png)
17.该恶意模块带有无效的微软数字签名,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片17-44.png)
18.恶意模块读取tsunami.avi数据到分配的内存空间当中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片18-39-1024x457.png)
19.拷贝相关的数据到分配的内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片19-39-1024x464.png)
20.解密内存中的数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片20-37-1024x529.png)
21.解压解密后的数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片21-36-1024x447.png)
22.解压解密之后的数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片22-34-1024x447.png)
23.通过LoadLibrary加载系统pla.dll模块,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片23-32-1024x446.png)
24.将pla.dll模块text区段的数据拷贝到分配的内存空间当中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片24-32-1024x446.png)
25.修改pla.dll模块text区段的内存页面保护属性,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片25-32-1024x447.png)
26.修改之后text区段的内存页面保护属性,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片26-30-1024x99.png)
27.将恶意代码写入到pla.txt模块的text区段,替换text区段的数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片27-30-1024x446.png)
28.还原pla.txt模块text区段的内存页面保护属性,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片28-30-1024x447.png)
29.跳转到pla.txt模块text区段,执行被替换的恶意代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片29-28-1024x446.png)
30.恶意代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片30-25-1024x444.png)
31.加载指定的系统DLL模块,获取相关的函数地址,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片31-25-1024x339.png)
32.判断恶意程序是否运行在64位操作系统,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片32-23-1024x445.png)
33.获取计算机名,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片33-21-1024x446.png)
34.启动cmd.exe进程,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片34-15-1024x461.png)
35.在Temp目录下生成随机文件,并写入恶意数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片35-14-1024x473.png)
36.将恶意代码写入到进程当中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片36-9-1024x445.png)
37.覆盖pla.dll模块的text区段,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片37-9-1024x446.png)
38.启动远程进程线程,然后结束主进程,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片38-9-1024x444.png)
39.注入的恶意代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片39-8-1024x394.png)
40.执行恶意代码,解密出窃密木马,与远程服务器通信,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片40-7-1024x565.png)
41.窃取主机相关信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片41-7-1024x395.png)
42.窃取到主机的信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片42-5-1024x410.png)
43.获取主机数字钱包数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片43-5-1024x576.png)
获取相关的数字钱包以及通信软件数据信息,如下所示:
C:\\Users\\Administrator\\AppData\\Roaming\\VERGE\\wallets\\
C:\\Users\\Administrator\\AppData\\Roaming\\exodus\\exodus.wallet\\
C:\\Users\\Administrator\\AppData\\Roaming\\Electrum\\wallets\\
C:\\Users\\Administrator\\AppData\\Roaming\\Coinomi\\Coinomi\\wallets\\
C:\\Users\\Administrator\\AppData\\Roaming\\Telegram Desktop\\tdata\\
C:\\Users\\Administrator\\AppData\\Roaming\\ICQ\\0001\\
C:\\Users\\Administrator\\AppData\\Roaming\\Microsoft\\Skype for Desktop\\Local Storage\\
C:\\Users\\Administrator\\AppData\\Roaming\\Element\\Local Storage\\leveldb\\
C:\\Users\\Administrator\\AppData\\Roaming\\Discord\\Local Storage\\leveldb\\
C:\\Users\\Administrator\\AppData\\Roaming\\Wallets\\Jaxx\\com.liberty.jaxx\\IndexedDB\\
C:\\Users\\Administrator\\AppData\\Roaming\\bytecoin\\
C:\\Users\\Administrator\\AppData\\Roaming\\Guarda\\Local Storage\\leveldb\\
C:\\Users\\Administrator\\AppData\\Roaming\\Armory\\
C:\\Users\\Administrator\\AppData\\Roaming\\Zcash\\
44.上传到远程服务器上,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片44-3-1024x511.png)
威胁情报
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片45-3.png)
总结结尾
2023年攻击者开始大量使用OneNote文件类型来传播各种恶意软件,2024年攻击者又开始大量使用含有正常数字签名的MSIX文件类型来传播各种恶意软件,攻与防的对抗一直在升级。
安全分析与研究,专注于全球恶意软件的分析与研究,追踪全球黑客组织攻击活动,欢迎大家持续关注,获取全球最新的黑客组织攻击事件威胁情报。
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/知识.png)
安全的路很长,贵在坚持!
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/作者简介.png)