前言概述
原文首发出处:
先知社区 作者:熊猫正正
笔者最近跟踪到一例谷堕大盗黑产组织最新的攻击样本,该攻击样本中使用了多种对抗技术,对该样本进行详细分析。
详细分析
1.样本的编译时间为2024年3月4日,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片1-95.png)
2.发起URL连接请求,获取黑客远程服务器shellcode代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片2-89-1024x445.png)
3.从远程服务器读取到shellcode代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片3-90-1024x446.png)
4.通过VirtualAlloc分配内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片4-89-1024x443.png)
5.将获取的shellcode代码拷贝到该内存空间当中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片5-86-1024x446.png)
6.跳转到shellcode代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片6-83-1024x448.png)
7.shellcode代码调用VirtualAlloc分配内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片7-76-1024x446.png)
8.然后将shellcode代码中包含的恶意模块代码拷贝到该内存空间中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片8-72-1024x532.png)
9.恶意模块导出函数,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片9-72-1024x106.png)
10.shellcode代码调用执行恶意模块的SCTakes_L导出函数,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片10-70-1024x505.png)
11.恶意模块使用了多种对抗技术,包含反调试和反虚拟机技术,通过BeingDebugged、NtGlobalFlag、ZwQueryInformationProcess等技术反调试,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片11-65-1024x381.png)
12.获取系统CPU温度,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片12-58-1024x455.png)
13.获取系统风扇转速,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片13-55-1024x412.png)
14.获取主机硬件信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片14-52-1024x425.png)
15.获取系统电源状态,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片15-50-1024x35.png)
16.进程提权操作,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片16-46-1024x434.png)
17.读取模块资源数据,在相应的目录下生成EXE和DLL恶意文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片17-42-1024x280.png)
18.恶意模块资源数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片18-37.png)
19.生成EXE和DLL恶意文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片19-37-1024x301.png)
20.生成的文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片20-35.png)
21.从黑客服务器下载对应的恶意模块数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片21-34-1024x422.png)
22.读取服务器上对应的exehook2.dll模块数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片22-33-1024x372.png)
23.将模块数据写入到生成的sqm.dat文件,并创建相应的计划任务,调用执行EXE程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片23-31-1024x392.png)
24.生成的sqm.dat文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片24-31-1024x508.png)
25.sqm.dat文件内容,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片25-31.png)
26.EXE恶意程序,调用DLL模块的导出函数,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片26-29-1024x194.png)
27.DLL恶意模块的导出函数,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片27-29-1024x123.png)
28.读取目录下的sqm.dat数据到内存当中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片28-29-1024x600.png)
29.将读取的内存拷贝到分配的内存空间并解密,解密之后为去掉了MZ标志的恶意payload模块,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片29-27-1024x604.png)
30.然后跳转到解密后恶意模块执行,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片30-24-1024x429.png)
31.解密后的恶意模块为谷堕大盗黑产组织的上线模块,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片31-24-1024x150.png)
该上线模块版本信息为2024年2月,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片33-20.png)
远程服务器IP地址为154.12.84.33,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片34-14-1024x605.png)
通过分析可以确认该攻击样本应该为谷堕大盗黑产组织的最新攻击样本。
威胁情报
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片32-22.png)
总结结尾
此次发现的谷堕大盗黑产组织最新的攻击样本,增加了大量的反虚拟机,反调试技术,安全对抗会一直持续存在,并不断升级,有攻必有防,攻与防就是矛与盾的关系,安全研究人员需要持续不断的提升自己的安全能力。
安全分析与研究,专注于全球恶意软件的分析与研究,追踪全球黑客组织攻击活动,欢迎大家持续关注,获取全球最新的黑客组织攻击事件威胁情报。
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/知识.png)
安全的路很长,贵在坚持!
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/作者简介.png)