前言概述
原文首发出处:
先知社区 作者:熊猫正正
近日有朋友通过微信找到我,让我帮忙看一个银狐黑产团伙的样本,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片1-77.png)
笔者针对这个银狐母体样本进行了详细分析,因为后面的加密数据已经失效,主要将整个母体的加载过程分享出来,供一些初入逆向的朋友学习参考。
详细分析
1.首先我们从样本start函数开始,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片2-71-1024x205.png)
2.跳转到恶意代码处,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片3-72-1024x549.png)
3.此处有延时执行,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片4-71-1024x240.png)
4.往下执行跳转到恶意代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片5-67-1024x491.png)
5.分配内存空间,然后将恶意ShellCode代码拷贝到该内存空间,并跳转到ShellCode代码执行,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片6-65-1024x396.png)
6.动态调试将恶意ShellCode代码拷贝到分配的内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片7-58-1024x460.png)
7.然后跳转执行到ShellCode代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片8-54-1024x459.png)
8.进入ShellCode代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片9-54-1024x461.png)
9.ShellCode代码会有一个解密操作,解密后面加密的恶意代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片10-53-1024x460.png)
10.上面就是朋友所说的ShellCode代码解密处,往后面继续执行直到解密出后面的代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片11-48-1024x460.png)
11.往下单步执行跳转到ShellCode核心代码处,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片12-41-1024x460.png)
12.ShellCode核心代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片13-38-1024x389.png)
13.调用pid.DllGetClassObject判断值是否为0x80040111,如果不等于0x80040111,则直接退出程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片14-35.png)
14.此处又有一个延时操作,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片15-33.png)
15.获取当时进程,然后调用kernel32.VirtualAllocExNuma是否成功,不成功则直接退出程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片16-29-1024x100.png)
16.遍历查找相关进程信息以及进程SID信息,是否符合条件,如果不符合,则退出程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片17-26-1024x293.png)
17.获取计算机名,然后使用这个计算机名创建互斥变量,判断程序是否已经运行,如果运行了,则直接退出程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片18-23-1024x173.png)
18.判断进程Token信息是否为管理员权限等,如果不符合条件,则使用参数,调用程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片19-23-1024x444.png)
19.获取c:\xxxx.ini文件的属性,如果成功,则直接退出程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片20-21-1024x111.png)
20.通过时间间隔来返调试,如果发现程序在被调试,则直接退出程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片21-20.png)
21.通过RDTSC指令来反调试,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片22-19.png)
22.通过遍历360进程相关信息以及360程序窗口信息,如果发现360相关信息,则弹出错误对话框,并退出程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片23-18-1024x163.png)
23.遍历系统进程查找相关安全检测工具进程,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片24-18-1024x167.png)
24.如果发现上面的进程信息,则把恶意程序相关的目录添加到非检测目录下,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片25-18-1024x226.png)
25.后面就是从远程服务器端下载相关的数据,然后解密等操作,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片26-17-1024x459.png)
26.将加密的远程URL链接信息进行解密,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片27-17-1024x389.png)
27.解密远程URL函数,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片28-17-1024x201.png)
28.解密之后的远程URL信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片29-16-1024x459.png)
29.然后通过HTTP函数,向远程服务器请求相关数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片30-15-1024x465.png)
30.最后将请求的数据解密,解密函数,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片31-15.png)
由于请求的URL数据已经失效,拿不到后面的加密数据了,主要分析了前面的母体加载远程URL数据的请求过程,中间有很多相关的反调试,以及反分析的手段。
威胁情报
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片32-14.png)
总结结尾
去年使用“银狐”黑客远控工具的黑产团伙非常活跃,今年这些黑产团伙仍然非常活跃,而且仍然在不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,免杀对抗手法一直在升级。
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/知识.png)
安全的路很长,贵在坚持!
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/作者简介.png)