前言概述
原文首发出处:
先知社区 作者:熊猫正正
近日跟踪到一个钓鱼样本,比较有意思,沙箱没有跑出行为,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片1-76-1024x614.png)
针对这种沙箱跑不出行为的免杀对抗型样本,都值得深入的分析和研究,笔者对这个样本进行了详细分析,分享出来供大家参考学习。
详细分析
1.钓鱼样本解压缩之后,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片2-70.png)
2._MACOSX目录下的文件信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片3-71.png)
3.LNK快捷方式相关信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片4-70-1024x329.png)
4.调用执行对应目录下的VBS脚本,VBS脚本内容,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片5-66-1024x509.png)
5.重命名目录下的相关文件并启动DS_Strore.exe程序,最后执行PING操作,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片6-64.png)
6.DS_Strore.exe程序,主函数代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片7-57-1024x482.png)
7.直接定位到关键函数,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片8-53-1024x446.png)
8.分配内存空间,然后将ShellCode代码拷贝到分配的内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片9-53-1024x460.png)
9.拷贝完成之后,再跳转执行到分配的内存空间ShellCode代码处,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片10-52-1024x460.png)
10.ShellCode加载相关的DLL模块,并获取相关函数地址,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片11-47-1024x482.png)
11.ShellCode包含很多混淆垃圾代码,防止IDA静态分析,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片12-40-1024x488.png)
12.解密相应的字符串信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片13-37-1024x538.png)
13.解密出来的随机字符串信息为LRcOSGV0ewEDBAQCQAA=,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片14-34-1024x505.png)
14.创建互斥变量Yh-ioklsdf-san,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片15-32-1024x459.png)
15.调用VirtualAlloc分配相应的内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片16-28-1024x459.png)
16.连接远程服务器service-h87kxr41-1319584009.bj.tencentapigw.com.cn,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片17-25-1024x462.png)
17.通过URL链接发送POST请求,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片18-22-1024x460.png)
18.将之前解密出来的随机字符串LRcOSGV0ewEDBAQCQAA=发送到远程服务器,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片19-22-1024x461.png)
19.接受服务器端返回的加密数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片20-20-1024x459.png)
20.查询服务器端加密数据信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片21-19-1024x460.png)
21.调用VirtualAlloc分配内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片22-18-1024x458.png)
22.从服务器端读取加密数据到内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片23-17-1024x460.png)
23.读取的加密数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片24-17-1024x459.png)
24.将返回的加密数据拷贝到之前分配的内存空间当中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片25-17-1024x460.png)
25.拷贝完成之后,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片26-16-1024x461.png)
26.重复上面的操作,循环读取服务器端加密的数据,并返回到分配的内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片27-16-1024x459.png)
27.将返回的加密数据再拷贝到之前的内存空间的后面,请求完成之后,返回的加密数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片28-16-1024x461.png)
28.解密字符串,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片29-15-1024x460.png)
29.解密接受的服务器端数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片30-14-1024x460.png)
30.解密后的服务端器加密数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片31-14-1024x459.png)
31.设置解密后的PayLoad内存属性为可执行,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片32-13-1024x460.png)
最后执行解密出来的PayLoad,笔者在调试的时候会遇到接收数据不完整的情况,解密出来PayLoad不完整,可能是服务器网络或笔者网络不稳定,也可能是程序BUG吧,不过猜测最后的PayLoad应该是一个CS木马之类的,后面应该还有机会拿到完整的PayLoad笔者再分析。
威胁情报
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片33-13.png)
总结结尾
做安全,免杀是一个永恒的话题,是一场猫捉老鼠的游戏,通过研究一些对抗型的攻击样本,可以更好的了解攻击者在使用什么技术。
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/知识.png)
安全的路很长,贵在坚持!
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/作者简介.png)