前言概述
原文首发出处:
先知社区 作者:熊猫正正
WikiLoader是一款新型恶意软件,它于2022年12月首次被曝光,由TA544黑客组织进行传播,攻击者利用WikiLoader加载Ursnif恶意软件,攻击意大利组织。
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片1-102.png)
该恶意软件一个非常复杂的下载器,包含多层ShellCode代码,同时通过加载和修改注入系统DLL模块来执行恶意ShellCode代码,笔者针对最新的版本样本进行详细分析,重点跟踪了它的攻击链攻击样本,以及它如何加载和修改注入系统DLL模块执行ShellCode代码的过程,供大家参考,相关样本感兴趣的读者可以从MalwareBazaar网站去下载学习,自己动手调试一遍,才能学到东西。
详细分析
1.样本初始文件是一个PDF恶意文档,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片2-96.png)
2.点击下载按钮之后,会下载一个压缩包,压缩包解压之后是一个JS恶意脚本,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片3-97-1024x443.png)
3.去混淆之后的脚本内容,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片4-96-1024x600.png)
4.从网上下载另外一个JS脚本,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片5-93-1024x424.png)
5.下载的JS脚本,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片6-90-1024x497.png)
6.去混淆之后的脚本内容,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片7-83-1024x469.png)
7.从网上下载另外一个zip压缩包,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片8-79-1024x108.png)
8.压缩包解压缩之后是notepad程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片9-79.png)
9.该程序目录下plugins包含一个名为mimeTools.dll的恶意模块文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片10-77-1024x258.png)
10.mimeTools.dll是Notepad++的默认插件,所以会在程序启动时自动加载该恶意模块文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片11-72-1024x601.png)
11.动态调试该恶意模块,获取相关函数地址,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片12-65-1024x446.png)
12.调用VirtualAlloc分配内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片13-62-1024x445.png)
13.创建线程,执行下面的代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片14-59-1024x446.png)
14.获取CreateFileA等函数地址,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片15-57-1024x447.png)
15.打开目录下的certificate.pem文件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片16-53-1024x446.png)
16.读取certificate.pem文件到分配的内存空间当中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片17-49-1024x446.png)
17.加载加密库模块Crypt32.dll,然后获取加解密相关函数,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片18-44-1024x446.png)
18.调用CryptStringToBinaryA解码读取到内存的数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片19-44-1024x447.png)
19.加载加密库模块bcrypt.dll,获取相关的加解密函数,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片20-42-1024x447.png)
20.设置AES解密算法模式,密钥为9rY6YT5dDI9LInMD8Ht2i0wZlS5k2Flg,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片21-41-1024x447.png)
21.解密得到第一阶段ShellCode代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片22-38-1024x532.png)
22.设置解密出来的ShellCode代码内存属性,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片23-36-1024x446.png)
23.然后跳转执行第一阶段ShellCode代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片24-36-1024x446.png)
24.通过LoadLibraryA动态加载bingmaps.dll,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片25-36-1024x445.png)
25.修改bingmaps.dll模块入口函数代码,修改之后,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片26-34-1024x463.png)
26.将ShellCode代码注入到bingmaps.dll模块GetBingsMapFactory 导出函数中,注入之后,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片27-34-1024x446.png)
27.注入之后bingmaps.dll模块之后,GetBingsMapFactory导出函数代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片28-34-1024x446.png)
最后跳转到修改注入bingmaps.dll模块之后的GetBingsMapFactory导出函数的ShellCode代码,到此整个利用系统DLL模块加载修改注入执行过程基本就分析完成了。
威胁情报
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片29-32-1024x202.png)
总结结尾
黑客组织利用各种恶意软件进行的各种攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。
安全分析与研究,专注于全球恶意软件的分析与研究,追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/知识.png)
安全的路很长,贵在坚持!
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/作者简介.png)