前言概述
原文首发出处:
先知社区 作者:熊猫正正
近日,笔者捕获到一例银狐黑产组织使用VPN破解版安装程序作为诱饵传播最新的加载器后门,加载银狐黑产工具,对该攻击样本进行了详细分析,分享出来供大家参考学习。
详细分析
1.初始样本伪装成破解版VPN的MSI安装程序,相关信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片1-107.png)
2.解析MSI安装程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片2-101.png)
3.CustomAction安装脚本,调用AchieveAstuteTutorCSE安装脚本,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片3-102.png)
4.AchieveAstuteTutorCSE安装脚本,内容如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片4-101-1024x390.png)
5.初始化相关的文件名、调用参数以及解压密码等,使用了双层加密方式,逃避安全软件的查杀,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片5-98.png)
6.设置指定的排除文件目录扫描,对抗系统Windows Defender、360、金山毒霸等安全软件,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片6-95-1024x499.png)
7.通过密码解压文件在相应的目录生成对应的恶意程序并启动,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片7-88-1024x511.png)
8.根据不同的环境启动执行相应的恶意程序,并结束安装程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片8-84-1024x379.png)
9.最终在指定目录下生成的恶意程序,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片9-84.png)
10.相关的进程信息,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片10-82-1024x176.png)
11.恶意程序使用GO语言编写,符号表被抺掉了,恢复部分符号表之后,判断主机是否联网以及解析调用参数,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片11-77.png)
12.分配相应的内存空间,然后解密shellcode代码拷贝到分配的内存当中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片12-70-1024x446.png)
13.创建线程跳转执行到解密出来的ShellCode代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片13-67-1024x437.png)
14.ShellCode代码,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片14-65-1024x514.png)
15.分配相应的内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片15-62-1024x445.png)
16.解压缩ShellCode中的数据到分配的内存空间当中,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片16-58-1024x461.png)
17.解压缩出来的PayLoad,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片17-54-1024x460.png)
18.PayLoad的编译时间为2024年11月10日,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片18-49.png)
19.PayLoad导出函数fuckyou为银狐木马特征之一,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片19-49-1024x152.png)
20.分配相应的内存空间,将解密出来的PayLoad加载到内存空间,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片20-47-1024x460.png)
21.拷贝完成之后,跳转执行到PayLoad的入口函数,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片21-46-1024x502.png)
22.跟之前变种一样,初始化样本C2等信息,C2域名为fgfdg5631gfd.icu,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片22-43-1024x403.png)
23.黑客远程服务器IP地址为103.183.3.107,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片23-41-1024x390.png)
24.从远程服务器gdfg4564fdg.cyou下读取相关数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片24-41-1024x547.png)
25.解密返回的数据,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片25-41-1024x529.png)
26.通过威胁情报平台查询相关域名信息,已经标记为银狐木马,如下所示:
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片26-38-1024x406.png)
解密出来的PayLoad与此前发现的银狐变种,基本一致就不重复分析了,可能参考之前的文章。
威胁情报
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/12/图片27-37.png)
总结结尾
去年使用“银狐”黑客远控工具的几个黑产团伙非常活跃,今年这些黑产团伙仍然非常活跃,而且仍然在不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,免杀对抗手法一直在升级。
安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/知识.png)
安全的路很长,贵在坚持!
![](https://www.malwareanalysis.cn/wp-content/uploads/2024/11/作者简介.png)