九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析

admin 2022年11月7日21:34:57评论27 views字数 1560阅读5分12秒阅读模式

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析



01

事件背景


近期,在吐司上看到一篇帖子,有人发现github上某shellcode加载器存在后门,故进行分析。

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析




02

概要分析


进行分析时该项目已经被删除。

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析

根据公开出来的信息,找到该样本的hash值:

文件名 Hash
ShellcodeLoader-releases-tag-v2.1.zip a737860a66bcd9228cc18de7a51cc736e1a834a13e26cd6f19e2d162fdfef9bd
ShellcodeLoader.exe fa431a72e41d931e10fc4c5292ca07c42da81e521f7e0ac74e73d4a22cfc415d
LoaderMaker.exe c212a526c57ea42489930c0ee467f0a84b08cea95e1a6a8f8fa631cdaa856f7c


该loader的生成方式为:

[*]usage:[*]LoaderMaker.exe <shellcode.c>  <outfile.exe>[*]example:[*]LoaderMaker.exe shellcode.bin loader.exe

*左右滑动查看更多


其中LoaderMaker.exe为生成器,也就是存在后门的地方。而ShellcodeLoader.exe则为该项目的模板loader,就是我们将shellcode传给生成器,然后生成一个免杀的加载器。该后门只要在正常生成loader的情况下就会被执行,如果只是查看usage,不会执行。

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析




03

详细分析


找到main函数,首先看到的就是usage,为了提升该工具如何使用,而0x401950这里会默认当作为puts函数或printf函数。之后会读取传入的文件并读取ShellcodeLoader.exe,找到需要填充的位置,填充位置为全A。

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析


上图为ShellcodeLoader.exe中的代码,生成loader时A会被替换。

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析


之后就是生成loader和最后一次输出,如果正确生成,输出函数一共调用了7次。


进入输出函数内部查看,发现多了一个函数。

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析


进入该函数内部查看,每次调用该函数要进行自增1的操作,直到第7次调用输出函数就会进入到后门函数中。

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析


会通过寻址的方式解码explorer.exe,并对该进程进行进程注入。

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析


之后是常规的进程注入。

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析


动态调试可以找到注入的shellcode,为Cobalt Strike的shellcode。

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析




04

loader


接下来可以学习一下这个免杀的手段,通过填充众多的A可以找到加载shellcode地方,查看代码可以看出为远程线程注入,调用的方法为RtlCreateUserThread。

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析


向上寻找,可以得知该方法位于CShellcodeLoaderDlg类的中。在MFC初始化之后就会执行。

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析




05

IOC


URL

www2.jquery[.]ink

Hash

a737860a66bcd9228cc18de7a51cc736e1a834a13e26cd6f19e2d162fdfef9bd

fa431a72e41d931e10fc4c5292ca07c42da81e521f7e0ac74e73d4a22cfc415d

c212a526c57ea42489930c0ee467f0a84b08cea95e1a6a8f8fa631cdaa856f7c




—  往期回顾  —


九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析



关于安恒信息安全服务团队
安恒信息安全服务团队由九维安全能力专家构成,其职责分别为:红队持续突破、橙队擅于赋能、黄队致力建设、绿队跟踪改进、青队快速处置、蓝队实时防御,紫队不断优化、暗队专注情报和研究、白队运营管理,以体系化的安全人才及技术为客户赋能。

九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析


九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析
九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析


原文始发于微信公众号(安恒信息安全服务):九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月7日21:34:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   九维团队-青队(处置)| 关于github上某免杀loader后门事件的分析http://cn-sec.com/archives/1395955.html

发表评论

匿名网友 填写信息