前言概述
原文首发出处:
先知社区 作者:熊猫正正
2023年11月份Cisco Talos发现了一起针对乌兹别克斯坦外交部和韩国用户的攻击活动,攻击活动使用了一种新型的RAT恶意软件SugarGh0st,SugarGh0st是Gh0st RAT的最新的变种之一。
2023年12月份哈萨克斯坦国家技术服务中心发现SugarGh0st组织针对哈萨克斯坦进行大规模网络钓鱼的攻击活动,该攻击活动使用了SugarGh0st在2023年12月更新的最新攻击样本。
对比2023年11月SugarGh0st黑客组织的攻击样本,2023年12月的攻击样本主要在免杀方面进行了更新,加载脚本变成了VBS脚本,利用Windows登录自启动来自动加载执行DLL恶意模块,同时增加了相应的免杀技术,对DLL文件进行增肥免杀,加壳等技术手段以逃避安全软件的检测。
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片1-63-1024x212.png)
笔者从vx-underground下载到该组织最新的攻击样本,并针对SugarGh0st组织最新的攻击样本进行了相关的分析。
样本分析
1.钓鱼压缩包自解压之后,会在相应的目录生成几个恶意文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片2-63.png)
2.自解压之后会调用VBS脚本,VBS脚本会注册恶意DLL模块为Windows登录自启动脚本来建立持久性,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片3-64.png)
该攻击技术曾被多个APT组织使用,相关ATT&CK实例与APT攻击组织,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片4-63-1024x561.png)
3.加载的恶意DLL模块update.dll有两百多M,并使用VMP加壳处理,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片5-59.png)
4.VMP入口点代码特征,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片6-57-1024x499.png)
5.动态调试,脱壳之后,到达恶意DLL模块的入口点处,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片7-50-1024x469.png)
6.读取Temp目录下的authz.lib文件内容,并在内存中解密,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片8-46-1024x361.png)
7.动态调试,读取authz.lib文件内容到内存,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片9-45-1024x461.png)
8.异或解密文件内容,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片10-45-1024x448.png)
9.解密之后,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片11-40-1024x393.png)
10.最后跳转到解密的shellcode代码执行,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片12-33-1024x447.png)
11.shellcode获取关键函数地址,然后调用VirtualAlloc函数分配内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片13-30-1024x446.png)
12.解密出payload数据到内存中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片14-27-1024x447.png)
13.解密出来的payload就是SugarGh0st RAT,与此前Cisco Talos发布的payload相似,创建一个互斥变量,变量名就是该RAT的C2域名,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片15-25-1024x102.png)
14.启动键盘记录功能,在相应目录下生成记录文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片16-21-1024x462.png)
15.硬编码记录了样本的编译时间为2023年12月,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片17-18.png)
16.通过硬编码的C2域名和端口,与黑客远程服务器建立连接,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片18-15-1024x311.png)
17.对进程进行提权相关操作,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片19-15-1024x277.png)
18.获取主机相关信息发送到远程服务器,然后执行C2命令通信,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片20-13-1024x249.png)
19.文件操作相关的C2命令,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片21-12-1024x449.png)
总结结尾
安全对抗会一直持续存在,有攻必有防,攻与防就是矛与盾的关系,攻击者会不断更新自己的攻击样本和攻击技术,持续对抗安全产品的检测和查杀,安全研究人员需要持续不断的提升自己的安全能力,深入研究这些对抗技术,才能做到知已知彼,更快的发现这些安全问题。
笔者一直从事与恶意软件威胁情报相关的安全分析与研究工作,包含各种各样的不同类型的恶意软件,通过深度分析和研究这些恶意软件,了解全球黑客组织最新的攻击技术以及攻击趋势。
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/知识.png)
安全的路很长,贵在坚持!
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/作者简介.png)