前言概述
原文首发出处:
先知社区 作者:熊猫正正
近日,笔者在逛某论坛的时候发现一例Python Stealer窃木马,下载回来研究之后发现有点意思,分享出来供大家参考学习,切记不管是使用什么程序或工具,一定要从官方下载,千万不要随意打开和使用非官方的程序或工具。
详细分析
1.从gitlab上下载相关的样本,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片1-98-1024x238.png)
2.下载压缩包样本文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片2-92-1024x390.png)
3.解压缩文件之后,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片3-93.png)
4.通过分析发现压缩包中的二进制文件都是正常的,难倒是样本下载出错了,传统的套路不都是白+黑的方式吗?进一步分析发现恶意代码隐藏在Lib库文件下面,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片4-92.png)
5.通过ipinfo.io网站获取主机用户名、所在国家地区、时间戳、IP地址等信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片5-89.png)
6.收集FireFox、Chrome、Edge等浏览器相关数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片6-86-1024x152.png)
7.获取FireFox浏览器登录信息、Cookie数据、密钥数据等,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片7-79-1024x314.png)
8.获取Chrome浏览器登录数据、本地数据、Cookie数据等,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片8-75-1024x473.png)
9.获取Edge浏览器登录数据、本地数据、Cookie数据等,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片9-75-1024x488.png)
10.获取FireFox登录数据,解密出登录的用户名和密码等,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片10-73-1024x178.png)
11.解密的过程,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片11-68-1024x246.png)
12.解密的时候需要用到加密的Key信息,获取Key的数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片12-61-1024x587.png)
13.获取FireFox浏览器Cookie数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片13-58-1024x565.png)
14.获取Chrome、Edge浏览器的登录数据,解密出用户名、密码以及访问的URL,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片14-55-1024x237.png)
15.获取Chrome、Edge浏览器访问facebook、google mail、microsoft等网站的Cookie数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片15-53-1024x466.png)
16.通过获取的Cookie信息,获取Facebook网站商业数据信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片16-49-1024x335.png)
访问的网站为adsmanager.facebook.com、graph.facebook.com、m.facebook.com、business.facebook.com等。
17.然后在%temp%目录下创建相应的文件夹,文件夹名按国家地区+IP+时间戳等信息组合而成,获取的数据存放在对应的文件夹内,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片17-45.png)
18.例如获取的Chrome数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片18-40.png)
19.将文件夹打包成ZIP压缩包之后,通过Telegram API上传到指定的Telegram Bot上面,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片19-40-1024x425.png)
20.Telegram Bot信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片20-38-1024x324.png)
到此该窃密木马就分析完毕了,都是源代码,不像二进制文件需要反汇编啥的,分析起来基本没啥难度,流程也非常清晰,没有混淆加密处理,但是这种加载方式有点意思,不是使用白+黑的方式,也不直接调用恶意Python脚本,而是通过python程序库来加载执行窃密脚本,由于涉及到的文件比较多,如果不仔细审计源代码很难发现。
威胁情报
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片21-37.png)
总结结尾
黑客组织利用各种恶意软件进行的攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,而且非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/知识.png)
安全的路很长,贵在坚持!
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/作者简介.png)