描述
这个项目的一个版本已经存在了好几年,通过修改它的元数据来帮助二进制文件融入目标环境。二进制文件的元数据可以替换为源的元数据。这包括产品名称、产品版本、文件版本、版权等值。除了标准元数据之外,sigthief 现在还用于复制数字签名。
安装
下载链接,公众号回复"数字签名"获取。
下载并解压两个文件
将Resource Hacker解压到 .srcresource_hackerResourceHacker.exe
用法
SYNOPSIS
MetaTwin copies metadata and AuthentiCode signature from one file and injects into another.
SYNTAX
[-Source] <Object> [-Target] <Object> [-Sign]
Source Source binary containing metadata and signature
Target Target binary that will be updated
Sign Optional setting that will add the source's digital signature
运行
以管理员运行cmd
c:> c:toolsmetatwin
c:> powershell -ep bypass
PS> Import-Module c:toolsmetatwin.ps1
PS> Invoke-MetaTwin(被复制数字签名路径) -Source c:windowssystem32netcfgx.dll -Target .123.exe(软件路径) -Sign
等待程序运行完成会出现一个文件夹
文件内出现两个软件,进行对比发现一个是有数字签名的
应用场景
常用于免杀木马的上传。
常用软件进行查杀木马查杀,通过木马123.exe和增加签名的木马进行对比,发现增加公司名和描述,大大增加了木马不被查杀的概率。
通过火绒剑网络的分析,还是不难发现这是个未知文件以及远程地址的IP就可以推断出是个木马或者未知程序(签名只是赌一把敢不敢删除微软的程序,修改木马名字和图片也是必要的)。
参考链接:https://github.com/threatexpress/metatwin
原文始发于微信公众号(北极星sec):数字签名-metatwin
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论