网传shellcode loder投毒事件分析

admin 2022年10月26日14:01:33评论57 views字数 852阅读2分50秒阅读模式

微信公众号:[念沉凡] 问题或喷人,请公众号留言。

事情起因

近段时间在各种群里炒得沸沸扬扬的shellcodeloader投毒事件,听说好像是使用加载器生成loader时会被注入shellcode。 网传shellcode loder投毒事件分析

网传shellcode loder投毒事件分析

网传shellcode loder投毒事件分析

网传shellcode loder投毒事件分析

国外apt,还能借助虚拟网卡导致物理机上线? 那不得分析看看 本想从github下载一个样本来看看然而已经失效了,刚好在t00ls上有小伙伴公布了上传某步沙箱的链接,本着研究的心态分析了一下。

分析过程

整个函数相对来说比较简洁,很容易就能看出他大概的运作流程。 网传shellcode loder投毒事件分析 在这里获取了传入的第一个参数作为参数传入,接着将shellcode.bin。 网传shellcode loder投毒事件分析 网传shellcode loder投毒事件分析 读取完成后做了简单的加密处理,用于加密shellcode。 网传shellcode loder投毒事件分析 接着再以同样方式读入同目录下的shellcodeloader,然后进行数据拼接生成shellcodeloader,最后写入到Loader当中完成Loader生成。 网传shellcode loder投毒事件分析 这一切看着都没什么问题,然而在回过头来看输出字符串的函数时发现了一个很奇怪的问题,在return时有一处函数掉用。 网传shellcode loder投毒事件分析 判断了一处全局变量是否等于6,如果不等于就加一猜测目的是为了要打印6这个字符串。 网传shellcode loder投毒事件分析 判断成立后进入函数首先会解析explorer.exe的名称。 网传shellcode loder投毒事件分析 然后通过遍历进程链找到explorer进程的pid。 网传shellcode loder投毒事件分析 获取explorer进程句柄。 网传shellcode loder投毒事件分析动态获取VirtualAllocEx、WriteProcessMemory函数。 网传shellcode loder投毒事件分析  网传shellcode loder投毒事件分析 接着判断操作系统是否为64位,如果不是则退出。 网传shellcode loder投毒事件分析 最后注入shellcode到explorer进程当中,并未出现像外部传说的选择虚拟机网卡实现物理机上线。 网传shellcode loder投毒事件分析

总结

确实是投毒,但目前没看出网上传的,“顺着网线来打你的”牛逼处,当然也希望有大师傅发掘出来让我学习下

凑个热闹

作者主要做病毒分析逆向、溯源反制、代码审计、木马免杀、境外攻防演练工作(可以看往期文章)有对这些方面感兴趣的可以加下面的群,共享ioc、威胁情报等,可能也是我们后面文章的素材了

网传shellcode loder投毒事件分析

也可以加下面这个机器人,让他拉

网传shellcode loder投毒事件分析

原文始发于微信公众号(念沉凡):网传shellcode loder投毒事件分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月26日14:01:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网传shellcode loder投毒事件分析http://cn-sec.com/archives/1369052.html

发表评论

匿名网友 填写信息