前言概述
原文首发出处:
先知社区 作者:熊猫正正
KoiStealer是一种新型的窃密类木马,攻击者主要通过钓鱼邮件进行传播,该窃密木马能获取受害者屏幕截图、浏览器中储者的密码、Cookie等数据,然后利用盗取的这些数据,对受害者进行更进一步的诈骗攻击活动,笔者最近捕获到该木马最新的攻击活动,对该攻击活动攻击链样本进行了详细分析,供大家参考学习。
详细分析
1.钓鱼样本解压缩之后,伪装成PDF图标的快捷方式,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片1-104-1024x278.png)
2.快捷方式执行的命令行参数,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片2-98-1024x230.png)
3.创建计划任务启动项,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片3-99-1024x474.png)
4.从远程服务器上下载计划任务启动项对应的恶意脚本文件并存放到%temp%目录下,下载的恶意脚本,从远程服务器上下载另外一个恶意脚本,并删除之前的计划任务启动项,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片4-98-1024x94.png)
5.下载的恶意脚本,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片5-95-1024x459.png)
6.恶意脚本将自身拷贝到%ProgramData%目录下并重命名,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片6-92-1024x455.png)
7.从远程服务器上下载恶意PowerShell脚本并执行,恶意PowerShell脚本内容,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片7-85-1024x434.png)
8.恶意PowerShell脚本从远程服务器上请求PayLoad数据,PayLoad的编译时间为2024年2月21日,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片8-81.png)
9.然后通过ShellCode在内存中加载执行PayLoad数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片9-81-1024x232.png)
10.ShellCode加载器代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片10-79-1024x336.png)
11.PayLoad代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片11-74.png)
12.获取程序资源数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片12-67-1024x224.png)
13.获取的资源数据ID为47574存储到分配的内存空间当中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片13-64-1024x471.png)
14.获取的资源数据ID为37252存储到分配的内存空间当中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片14-62-1024x540.png)
15.利用资源数据ID为37252的解密Key,解密资源数据ID为47574的加密数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片15-59-1024x289.png)
16.将加密的资源数据,拷贝到内存中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片16-55-1024x459.png)
17.解密加密的资源数据,解密算法,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片17-51.png)
18.解密之后的资源数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片18-46-1024x460.png)
19.然后分配内存,将解密的PayLoad加载到该内存中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片19-46-1024x493.png)
20.最后跳转执行到PayLoad代码入口点,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片20-44-1024x460.png)
21.解密之后的PayLoad编译时间为2024年6月4日,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片21-43.png)
22.PayLoad代码,会判断机器操作系统语言版本,如果为以下语言ID版本,则直接退出程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片22-40-1024x241.png)
23.获取主机相关信息,如果不满足,则退出程序,主要是为了反沙箱操作,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片23-38-1024x525.png)
24.通过获取主机的文件信息,用户名等信息反沙箱,例如获取主机用户名,判断是否为列表中的用户名,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片24-38-1024x491.png)
25.获取远程服务器URL连接地址hxxp://176.10.111.71/guapen.php,并创建临时文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片25-38-1024x487.png)
26.获取%ProgramData%目录下的恶意脚本文件,并设置计划任务,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片26-35-1024x507.png)
27.设置的计划任务,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片27-35-1024x471.png)
28.从远程服务器上获取相应的配置文件数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片28-35-1024x387.png)
29.通过固定的请求数据格式,向远程服务器发起请求,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片29-33-1024x446.png)
30.请求数据格式内容,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片30-29-1024x458.png)
31.获取主机名等信息,然后以固定格式向远程服务器发送POST请求,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片31-29-1024x459.png)
32.从远程服务器下载恶意PowerShell脚本并执行,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片32-26-1024x258.png)
33.下载的恶意脚本,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片33-24-1024x550.png)
34.从远程服务器上下载配置数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片34-18.png)
35.恶意文件配置数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片35-17.png)
36.异或解密上面的加密数据,并加载执行,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片36-12.png)
37.解密出来的最后PayLoad是一个NET编写的程序,使用Obfuscar(1.0)[-]混淆,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片37-11.png)
38.解混淆之后,与此前分析的KoiStealer代码结构一致,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片38-11-1024x479.png)
39.获取到相关的配置信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片39-9-1024x479.png)
40.获取浏览器相关信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片40-8-1024x415.png)
威胁情报
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片41-8.png)
总结结尾
黑客组织利用各种恶意软件进行的各种攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。
安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/知识.png)
安全的路很长,贵在坚持!
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/作者简介.png)