Doxbin 恶意软件分析

admin 2024年3月7日23:30:30评论11 views字数 10072阅读33分34秒阅读模式

介绍

本研究报告对 Doxbin 域进行了详细分析。众所周知,Doxbin 实际上并不托管恶意软件,因为它是一个文档和粘贴站点,用于以文本形式存储信息。类似的网站包括 Pastebin 和 Hatebin。基本上,用于存储基于文本的信息的网站。

多年来,Doxbin 越来越受欢迎,因为该网站被用于存储 SSN、地址等人的个人信息,并且是一个高度基于网络犯罪分子使用的网站,也是政府和机构用于调查目的的资源。尽管如此,人们很少知道 doxbin 实际上重定向到包含恶意软件的主机和暴露个人信息的网站,包括 IP 地址,例如 Facebook,我们将在下面看到。

对网站本身的调查(基于粘贴的调查)

  • 155

  • Doxbin 恶意软件分析

在看到适用于 Google Chrome 的 Avast 在线安全插件显示的此错误后,我决定开始在 doxbin 网站上进行调查:

Doxbin 恶意软件分析

Doxbin 重定向到 Avast 恶意软件警告

这为我开始对网站本身进行恶意软件分析奠定了基础,并找出导致 Avast 发出此警报的网站后端背后的原因。几个月前,我被 doxbin 本身传播的恶意软件感染,在他愚蠢到通过电子邮件将我的所有密码通过电子邮件发送给我并告诉我他用远程访问木马感染了我的 PC 之后,他将恶意软件命令和控制服务器的所有者追溯回埃及。尽管如此,这种恶意软件本身的来源如下所示:

Doxbin 恶意软件分析

带有恶意软件的 Doxbin 粘贴

所有这些粘贴都包含某种链接到它的软件,其中包含远程访问木马(这些程序伪装成合法的程序,以控制您的计算机和数据,主要由黑客通过利用远程代码执行和从命令和控制服务器控制您的计算机来建立远程连接)。使这些粘贴仍然存在的是它们包含个人信息的事实,管理员和版主只是忽略了粘贴包含恶意软件的事实,并将其留在那里传播给从粘贴中下载它的人。

Doxbin 恶意软件分析

包含恶意软件的 MEGA 链接

Doxbin 恶意软件分析

包含恶意软件的 MEGA 链接

我们可以看到这些埃及黑客如何充分利用他们的社会工程技术来解雇检查这些链接的版主或管理员,因为他们将其命名为“Autodox 工具”,而显然没有这样的事情,他们利用了该网站并用它来传播恶意软件。人肉搜索下方是人们的个人信息,为了这些人的隐私和安全,这里不会显示。

Doxbin 恶意软件分析

包含恶意软件的 MEGA Link

我们可以从这里进一步看到,从这些链接传播的恶意软件链接是实时的,并且仍然可以从网站上下载恶意软件。这本身就非常危险,特别是因为恶意软件的所有者能够适当地伪装它以绕过 Doxbin 网站管理员和版主的眼睛。

Doxbin 恶意软件分析

下载了恶意软件以供稍后分析

现在,既然我们已经看到了对包含恶意软件的 doxbin 粘贴的调查,那么让我们继续进行下一步的调查。

任何运行威胁情报引擎调查

对于此调查,我们将使用 Any Run 来调查与本网站相关的任何恶意或可疑活动。您可以从此处访问此详细报告。

Doxbin 恶意软件分析

doxbin.com 的一般信息

在这里,我们看到该域的一般信息与具有两个指标的恶意活动相关联。这些指标表明,该网站在后台运行许多进程,并且还具有执行网络攻击的能力。

Doxbin 恶意软件分析

运行的进程及其作用

Doxbin 恶意软件分析

该过程的更多作用

从这里我们看到,Doxbin Web 应用程序系统能够运行iexplore.exe (Internet Explorer),并且能够在执行的每个进程中对系统进行上述更改,并从 Microsoft Outlook 安装路径中检索该数据。

Doxbin 恶意软件分析

Doxbin 域丢弃的可疑文件

我们现在开始看到域删除并下载到PC中的可疑文件。其中有很多,所以我不会费心去一一介绍,但如果你想自己检查一下,那么我建议你自己看一下报告。其中大多数只是图像、文本和二进制文件。其中一些可能包含恶意软件,但不太可能。其中大多数是 JavaScript 代码、临时文件、Cookie 等,这些都是域运行所必需的。

Doxbin 恶意软件分析

可疑文件

Doxbin 恶意软件分析

可疑的 JavaScript

Doxbin 恶意软件分析

Doxbin主要使用比特币时的PayPal徽标

Doxbin 恶意软件分析

当 Doxbin 主要使用比特币时的 Payoneer 标志

Doxbin 恶意软件分析

Facebook 网站图标在安全网站中

所有这些都表明该网站背后有可疑的东西。虽然他们说该网站是安全的,但这并不能让他们有理由在Web应用程序系统的管理面板中隐藏PayPal或Payoneer面板。除此之外,Facebook Favicon 表示进一步怀疑该网站可能将流量匿名重定向到 Facebook(记录 IP 地址的网站)。

Doxbin 恶意软件分析

站点网络活动

从这里我们可以看到,该站点在浏览时同时执行多个网络活动。

Doxbin 恶意软件分析

一个安全的网站?重定向至“Microsoft”以下载压缩更新

我只是想知道这是否是某种笑话,或者究竟是什么,因为似乎 Doxbin 将定向到 Microsoft,一个记录 IP 的网站。仅仅因为它重定向,并不意味着他们看不到网站引用者被doxbin到请求更新的地方,以便从Microsoft服务器下载。

Doxbin 恶意软件分析

可疑的 URL、JavaScript 和共享文件

Doxbin 恶意软件分析

可疑的 URL、JavaScript、CSS 代码和文件

Doxbin 恶意软件分析

可疑图片(包括 Facebook 徽标)。

Doxbin 恶意软件分析

网站连接,包括 Microsoft

Doxbin 恶意软件分析

更多网站连接,包括 Google

Doxbin 恶意软件分析

更多网站连接,包括可疑的博客文章

该博文使 Doxbin 服务器似乎使用 Internet Explorer 将病毒恶意软件下载到计算机中,并且恶意软件的网站被列入白名单,这使情况变得更糟。

Doxbin 恶意软件分析

我们还进一步看到了Facebook。

因此,为了简单起见,Doxbin 可能不会像他们所说的那样记录您的 IP 或其他信息,但 Facebook、Microsoft 和 Google 会记录,当这些网站从 doxbin 建立连接时,推荐人被用作参考,以准确显示网站的连接来自哪里。这意味着Facebook,Google和Microsoft可以通过访问Doxbin获取您的IP,并且他们可以知道您访问了Doxbin,因为引荐来源将显示Doxbin域重定向了连接。

Doxbin 恶意软件分析

使用 Bing API 的 Doxbin

Doxbin 恶意软件分析

doxbin 重定向到 Microsoft 的更多证据

Doxbin 恶意软件分析

doxbin 重定向到 Microsoft 和 Google 的更多证据

我们甚至可以从这里看到,下载 Doxbin 重定向到的病毒的博客文章已被标记为恶意。

Doxbin 恶意软件分析

Google Analystics 和 Facebook,在一个安全的网站上?

网站源码分析

我们可以从这里进一步看到,该网站使用 Google Analytics 记录数据和信息,这并不是巧合。在查看 Doxbin 页面的源代码时,我们看到 Doxbin 管理员在重新制作网站时犯了一些错误,尤其是开发人员和前管理员本人在源代码的评论中公开了他的 ProtonMail。布伦顿,也被称为约瑟夫·奥唐纳(Joseph O'Donnell),他的信息在从doxbin中隐身后被解码,通过使用他劫持的执法部门的帐户在他的CashApp上执行了紧急数据请求。

Doxbin 恶意软件分析

布伦顿 质子邮件

Doxbin 恶意软件分析

HCUTCHA 站点密钥

看到这一点很明显,任何人都可以使用网站 hCaptcha Site Key。

Doxbin 恶意软件分析

搜索表单令牌

我们进一步看到网站搜索表单令牌,如果有人决定访问该网站的源代码并使用它,他们就会这样做。

Doxbin 恶意软件分析

从这里,我们看到了另一个 Brentons Email,他的主要 Doxbin 电子邮件。

Doxbin 恶意软件分析

在这里,我们看到他们接受包括比特币和门罗币在内的加密货币

虽然我们可以看到他们说他们不接受PayPal或礼品卡,但这很明显,因为他们已经从管理面板中禁用了该选项,并且可能不想使用它。此外,源代码似乎没有 Google Analytics 标签,这使得他们也必须从管理面板中禁用它。虽然该网站支持这些功能,但为了访问该网站的人的安全,他们必须禁用它们。尽管如此,这并不意味着该网站仍然无法将流量重定向到这些域。

Doxbin 恶意软件分析

我们再次看到另一个 Brentons Doxbin 电子邮件

最后,总而言之,我们可以看到,当管理部门发生变化并且新所有者对网站进行翻新时,他们留下了大量信息,尤其是应该隐藏在源代码中的令牌和电子邮件。在漏洞赏金中,报告这些确实是有报酬的,但我敢肯定,在他们看到这份报告后,他们很可能会联系我。目前,与实时 Doxbin 域相关的 whois 信息,这些是 .com、.org 和 .net 域都与一个名为 Nicenic 的域注册商相关联,如下所示:

Doxbin 恶意软件分析

Nicenic域名

Doxbin 恶意软件分析

域名注册人资料

我们可以进一步看到,他们没有申请隐私,而是在网站注册商信息中留下了他们的国家、州甚至名称作为他们的组织。

Doxbin 恶意软件分析

我们再次看到.com域已注册到 Nicenic

Doxbin 恶意软件分析

尽管从这里我们可以得出结论,他们使用了俄罗斯信息

Doxbin 恶意软件分析

从这里我们可以看到 .org 域名已注册到 Nicenic

Doxbin 恶意软件分析

从这里我们可以看到,它们基于美国,其余信息都经过编辑以保护隐私

虽然目前还不清楚他们为什么这样做,但我很确定他们申请了隐私,并使用了他们用来注册该网站的其他人的姓名和实体遗漏了这些其他信息。尽管如此,由于我们知道 Doxbin 是一个用于骚扰人们的网站,并且被网络犯罪分子大量用于针对人们的有针对性的攻击,包括拍打,因此他们很可能正在使用网站注册上的其他人的信息。尽管如此,这并不意味着如果我向域名注册商报告该网站的恶意软件,那么他们就不会将其删除,因为我相信他们很可能会这样做。此外,由于whois信息也是欺诈性的,因此也可以报告。

在谷歌上搜索纽约的杰西卡·赫希(Jessica Hirsch)这个名字,可以显示内容创建者的信息。尽管如此,很明显,Jessica 不是 Doxbin 域名的注册商,whois 数据库中提供的信息是欺诈性的,不是真正的注册人信息。

Doxbin 恶意软件分析

杰西卡,内容创作者

OSINT 在 Brenton 的电子邮件中:

电子邮件: [email protected] 链接。智能 X 链接。

Doxbin 恶意软件分析

从这里我们可以看到电子邮件用于 evernote.com

Doxbin 恶意软件分析

Intelligence X 显示一些已编入索引的网页

Doxbin 恶意软件分析

没有数据泄露(显然)

该网站的信息 lawless.cf 与从非洲服务器托管的服务器有关,这并非巧合,Doxbin 允许恶意软件通过其网站传播,并通过电子邮件追溯到埃及,正如我们在下面看到的那样,我们将在执行进一步的恶意软件分析时看到。

电子邮件: [email protected] 链接。智能 X 链接。

Doxbin 恶意软件分析

电子邮件中没有信息

Doxbin 恶意软件分析

电子邮件中没有信息

Doxbin 恶意软件分析

没有发现数据泄露(显然)

电子邮件: [email protected] 链接。 X 链接。

Doxbin 恶意软件分析

我们可以看到这封电子邮件在Evernote上使用

Doxbin 恶意软件分析

情报 X 中的一个漏洞

我们可以看到,根据 Intelligence X 的说法,这封电子邮件出现了一个漏洞,那就是 doxbin 漏洞,其余数据都是 doxbin 网站的抓取。

Doxbin 恶意软件分析

HaveIBeenPwned 检测到此电子邮件的另一个漏洞

Doxbin 恶意软件分析

我们从这里看到这是 BreachForums 漏洞

很明显,违规行为不是公开的,这就是为什么它不是在 Intelligence X 上,因为它是提供给 HaveIBeenPwned 的 Troy Hunt 的,这家伙非常擅长将违规行为保密。

Autodox Scrapper 工具的恶意软件分析

如前所述,我们从 doxbin 下载了一个恶意软件样本,该样本是从粘贴中传播的,我们将在此处进一步分析此样本。我们将进行所有三项分析,包括将命令和控制服务器所有者的身份追踪到埃及,正如您将亲眼看到的那样。对于静态分析,我将使用 radare2 恶意软件逆向工程工具对 Windows 中的源代码和其他一些工具进行进一步分析。Windows 计算机中使用的工具将是 Process Explorer 和 Portable Executable Studio。

Autodox Scrapper 工具的动态分析:

不会广泛涵盖此恶意软件的动态分析,但我会尽力从经验中总结出在分析此恶意软件的几个月中一切是如何发生的。将涵盖一些引用动态分析的内容,但简而言之,由于命令和控制服务器目前已关闭,因此无法对其进行完全动态分析。

Doxbin 恶意软件分析

这是我将程序下载到 Windows 机器的时候

从应用程序本身的外观可以看出,如果没有徽标之类的东西,它看起来非常可疑。

Doxbin 恶意软件分析

打开程序时,显示安全警告

首先在没有互联网连接的情况下运行程序。

Doxbin 恶意软件分析

出现错误

虽然此错误对于此恶意软件来说是正常的,但它基本上是说它无法执行负责建立互联网连接的 python 脚本。

Doxbin 恶意软件分析

我们看到 python 动态链接库文件

在这里,执行Python DLL文件并非巧合,此文件旨在帮助恶意软件建立Internet连接。尽管如此,在建立Internet连接并再次运行程序后,我们收到此错误。

Doxbin 恶意软件分析

SynapseX 错误

此错误表明恶意软件无法使用Obsfuscated_SynapseX(这是作为特洛伊木马运行的已执行恶意软件的名称,伪装成 SynapseX)与包含连接到命令和控制服务器的信息的粘贴建立连接。

Doxbin 恶意软件分析

在任务管理器中运行

虽然程序应该继续在任务管理器上运行,但可以理解的是,在错误发生后,程序会结束,因为如果无法与命令和控制服务器建立连接,它将无法执行任何操作。

Doxbin 恶意软件分析

未创建启动文件夹

Doxbin 恶意软件分析

启动文件夹中没有任何内容

虽然启动文件夹中突然没有任何内容,但如果该恶意软件建立了与命令和控制服务器的连接,它将能够将其他文件下载到系统中,甚至可以将恶意软件的样本添加到启动文件夹中。除此之外,它还将生成DLL文件,并进一步生成一个文本文件,显示有关与Discord帐户的连接的信息。这是因为 SynapseX 主要依赖于 Discord,并且此恶意软件旨在通过使用 Discord 在由威胁参与者控制的命令和控制服务器上运行。然后,恶意软件会从您的 Web 浏览器和计算机信息中提取信息。其中包括系统信息、Cookie 等。它将这些文件压缩并上传到 Discord 命令和控制服务器。

Autodox Scrapper 工具的威胁情报工具分析:

对于此分析,我们将使用名为 VirusTotal 和 Joe SandBox 的威胁情报引擎来获取恶意软件的完整分析报告。

VirusTotal 报告:

有关VirusTotal报告的链接,请单击此链接。

Doxbin 恶意软件分析

检波

从这里我们可以看到,检测表明很少有反恶意软件引擎得到这种恶意软件,并且我们从众包的 YARA 规则中进一步看到,该恶意软件也充当恶意软件的某种安装程序。该恶意软件是在汇编中编码的(很明显它是用 C++ 编码的),它能够覆盖其他程序,检查 PC 中的运行时模式,访问 CPU 时钟设置,它是一个 64 位程序,我们可以看到它睡眠很多(这意味着它被设计为不经常运行)并且是持久的, 这意味着它仍然是隐藏的。

Doxbin 恶意软件分析

来自众包的规则

这些进一步表明该恶意软件用于传播勒索软件、命令外壳等。它甚至被设计为根据入侵检测系统的规则检索设备的外部 IP 地址。

Doxbin 恶意软件分析

在这里,我们看到所有检测到此恶意软件的反恶意软件引擎,这并不好,因为它们很少。

Doxbin 恶意软件分析

软件属性等

从这里我们可以看到,这个恶意软件是Windows的可移植可执行文件(这是显而易见的),并且我们正确地将汇编链接到编译程序之前使用的语言C++。我们甚至可以看到一个 Python 安装程序,它只是表明该恶意软件充当某种下载器,将其他恶意软件下载到系统中。

Doxbin 恶意软件分析

名称结束历史记录和可移植可执行文件信息

我们在这里看到另一个名称,称为 SynapseX,它与同一个人传播的同一恶意软件的名称相同,该恶意软件通过 doxbin 粘贴传播此恶意软件。如果您仔细查看其他链接,SynapseX 程序就在那里。SynapseX程序与此程序相同。它们都是相同的恶意软件,我们看到恶意软件是针对 x64(64 位 Windows 操作系统)的。

由于该恶意软件旨在在 Discord 上运行,因此将其命名为 SynapseX 是有道理的,因为他们试图宣传 SynapseX 的免费破解程序,结果证明是恶意软件本身。正如在动态分析中看到的那样,程序会创建文件,其中包含来自浏览器的信息,包括用户名和密码以及来自PC的其他信息,ZIP将其启动,然后尝试将其发送到命令和控制服务器。很明显,如果此恶意软件是 Discord 恶意软件,那么它会将信息发送到与威胁参与者访问命令和控制服务器的恶意软件相关联的 Discord 帐户。虽然大多数 doxbiners 使用 Discord,但很明显他们熟悉 Discord 远程访问木马,其中一些甚至创建了这些木马,此示例只是其中之一。

Joe SandBox 报告:

您可以从此处访问 Joe SandBox 报告。

Doxbin 恶意软件分析

从这里我们可以看到该程序与Nanocore远程访问木马有联系,并且它是数据的记录器。可用作 MicroClip Logger 和 Luna Logger。

Doxbin 恶意软件分析

从这里我们可以进一步看出,该程序是一个可移植的可执行文件

如果您有时间自己查看 Joe Sandbox 的报告,您将进一步看到还删除了多个文件。

Doxbin 恶意软件分析

我们可以进一步看到程序无法通过端口 49729 连接到命令和控制服务器。这很可能是因为服务器已关闭

Doxbin 恶意软件分析

我们从这里看到多个防病毒软件已将此文件检测为恶意文件

威胁情报报告到此结束,当您有时间时,我建议您自己查看报告,以获取此处未涵盖的详细信息。

Autodox Scrapper 工具的静态分析:

虽然这个程序的大部分代码都是在汇编中,没有完全反编译,但它没有多大意义。尽管如此,我将尽最大努力尽可能多地涵盖此恶意软件的静态分析观点。让我们开始吧。

Doxbin 恶意软件分析

内核中处理的信息

从开始分析代码开始,我们开始看到信息是使用从内存中运行在计算机内核中的DLL程序来处理的。我们可以看到,恶意软件获取了设备安全标识符 (SID) 和有关后台进程的信息 (GetCurrentProcessId),并且它更改了设备安全描述符中的信息,所有这些都是使用 DLL 文件完成的。

Doxbin 恶意软件分析

从这里我们可以看到,恶意软件试图以字符串格式获取信息

Doxbin 恶意软件分析

我们在这里进一步看到一些可疑的代码

将在 Windows 计算机上执行进一步分析,以完成此恶意软件的静态分析。

Doxbin 恶意软件分析

在这里,我们看到 Crypto 和 CPU 字符串

这些字符串与恶意软件能够通过执行基准测试以及执行与勒索软件相关的加密功能来枚举 CPU 信息有关。这再次将我们带回确认来自VirusTotal的分析报告。

Doxbin 恶意软件分析

该程序能够从图像中枚举EXIF信息

Doxbin 恶意软件分析

该程序能够同步来自PC的信息

其中包括任务、子进程、线程、流、事件等。它甚至有一个套接字字符串,旨在通过某种代理建立套接字连接。这清楚地表明恶意软件程序能够建立互联网连接。

Doxbin 恶意软件分析

更多加密函数

Doxbin 恶意软件分析

该程序能够发送电子邮件、访问系统配置、执行命令等

Doxbin 恶意软件分析

我们在这里看到有关电子邮件的更多信息,建立FTP(文件传输协议)连接,获取密码和OTP以及来自系统的文本甚至建立Internet连接的能力。

Doxbin 恶意软件分析

从这里,我们看到程序能够通过HTTP同步和建立连接

Doxbin 恶意软件分析

The program has the ability to import libraries, resources, detect IP Address, check for boot and much more.

Doxbin 恶意软件分析

该程序具有运行命令、上传、调试、运行编译器、获取 OTP、获取文件信息甚至在计算机上运行日志的能力

它被称为setuptools的事实使它更加令人畏缩,因为程序似乎正在执行某些东西的设置,如果程序是恶意软件的下载器以进一步感染系统,并且下载的恶意软件也依赖于来自下载器的恶意代码,这是有道理的。

Doxbin 恶意软件分析

在这里,我们看到文件能够获取系统配置、运行进程、实例化进程和子进程、执行线程、建立套接字连接、跟踪 RAM(内存)中的部分等的证明

Doxbin 恶意软件分析

我们看到文件是可执行的,并且是用C++编程的确认

Doxbin 恶意软件分析

只是有关该程序的基本信息。我们可以看到它是一个可移植的可执行文件,它可以是可执行的

从这里,我们知道该文件是可移植的可执行文件,并且该文件自 2022 年 3 月正式编译以来就存在,并且我们看到该文件是可执行文件的更多信息,这是显而易见的。

Doxbin 恶意软件分析

有关文件的更多基本信息

我们看到该文件能够防止数据可执行,执行结构化异常处理,具有执行控制流保护的能力,并且具有高熵。

Doxbin 恶意软件分析

我们可以进一步看到熵数据等等

该程序的静态分析到此结束。我们现在可以追踪威胁行为者的身份,以找出他是谁。

威胁参与者的身份:

几个月前,在感染了这种恶意软件以尝试执行动态分析以查看该恶意软件的实际作用后,我收到了一个陌生人的电子邮件,告诉我他可以控制我的 PC,并且正在监听音频,甚至控制鼠标和其他功能(虽然该恶意软件确实是一种远程访问木马,可以执行远程代码执行, 目前尚不清楚他控制了我的鼠标,因为我在动态分析期间从未怀疑过这一点),但我知道他可以监听甚至使用设备摄像头,因为我已经澄清了这一点,让我们看看这封电子邮件,然后进一步分析它。

他发给我的第一封电子邮件包含我所有的密码,所以这就是他发送的。尽管如此,他还是愚蠢地使用了自己的真实电子邮件地址,并且不希望被识别:

Doxbin 恶意软件分析

我们可以从这里看到他的电子邮件,他发送了所有这些密码

Doxbin 恶意软件分析

我们可以进一步看到来自同一个人的另一封电子邮件,主题为“你被黑客入侵了!

这封电子邮件中的其余信息将不包括在内(因为他包含一些针对我的诽谤性言论和个人身份信息。请记住,Doxbin 等网站和来自那里的人通常是勒索者、连环骚扰者、诈骗者、欺诈者和网络犯罪分子。这个人有勒索的意图,因为他使用了他的恶意软件),但很明显,是他早些时候联系我,告诉我我被黑客入侵了。虽然他早些时候采取了良好的立场,使用匿名电子邮件,不容易追溯到他,但当他使用雅虎邮件并发送我所有密码时,他第二次没有这样做。尽管如此,让我们开始使用 OSINT 来跟踪这些电子邮件。尽管如此,他如何使用与他的真实身份相关的真实电子邮件来像这样暴露自己,这真是太疯狂了。

电子邮件: [email protected] 链接。智能 X 链接。

Doxbin 恶意软件分析

从这里,我们可以看到他的名字是 AMR Ali,我们看到与他的 Google ID 相关的信息,他的最后一次帐户更新是 2023 年 2 月 12 日。

Doxbin 恶意软件分析

我们进一步看到与他的 Google ID 相关的更多信息

虽然我不确定他的真名是不是阿里,但我认为可能是。尽管如此,检查 Google ID 中的信息可以揭示很多关于我们的威胁行为者及其位置的信息。让我们来看看:

Doxbin 恶意软件分析

我们可以从他的谷歌地图上看到他去过一些地方,这些地方都位于埃及。

这些评论得出结论,我们的威胁参与者的位置在埃及。他的谷歌地图评论中的所有三个位置都是这些:

72PH+G78, El-Nasr, Al Mandarah Bahri, Montaza 2, 亚历山大省5527101, 米斯里

H22C+VJP, Shibin el Kom, Menofia Governorate 6132410, Misri

1 Beat Almakdes, Tanta Qism 2, Tanta, Gharbia Governorate, Misri

我们甚至看到他的 Skype ID 是:来自 Epeios OSINT 的 mmdouh25,如果您可以获得高级订阅。

Doxbin 恶意软件分析

我们实际上无法访问他的日历,因为我们无权查看它

虽然我们无法访问和查看他的日历,但我们可以从自 2019 年以来存在的存档中访问和查看他的 Google+ 帐户:

Doxbin 恶意软件分析

从这里我们可以看到,他的名字叫阿姆鲁·阿里·阿里

Doxbin 恶意软件分析

上次来自 Epeios 的扫描显示电子邮件已注册 Evernote

Doxbin 恶意软件分析

到目前为止,我们看到这封电子邮件存在违规行为。

这清楚地表明,此威胁参与者仍在逃亡,并且他正在使用的这封电子邮件仍处于活动状态。使用他的个人电子邮件通过电子邮件将我的密码发送给我,并告诉我在运行该恶意软件并执行动态分析后,我直接被黑客入侵,这最终导致文件进入虚拟机转义,因为我没有正确设置虚拟机进行分析。

Doxbin 恶意软件分析

我们也看到这封电子邮件的另一起数据泄露事件,以及来自 HaveIBeenPwned 的

Doxbin 恶意软件分析

数据泄露确认

电子邮件: [email protected] 链接。智能 X 链接。

Doxbin 恶意软件分析

从这里我们可以看到,这封电子邮件只在Evernote上注册

Doxbin 恶意软件分析

根据 HaveIBeenPwned 的说法,我们没有看到任何违规行为

Doxbin 恶意软件分析

根据 Intelligence X 没有违规行为

分析的最后一封电子邮件很清楚,他是为了匿名而创建的,以隐藏自己的身份,但是在他用我的密码与我联系后,它改变了他的一切,因为他当时得到了 100% 的去匿名化。

结论:

虽然 doxbin 可以成为收集有关人员、网络犯罪分子等信息的良好资源。人肉搜索是不对的,人肉搜索本身就是一种骚扰形式。来源:

Doxbin 恶意软件分析

来自 Avast 的信息

在任何情况下都应高度避免使用该网站,除非您是执法部门或只想发布片段、代码或随机文本的人,强烈建议不要使用它来发布人们的个人信息,因为这是犯罪分子所做的。在一些欧洲国家,人肉搜索本身是非法的,因为它能够对人们的生活造成损害。

虽然我决定将此恶意软件分析报告发送给 Nicenic,以暂停此域以传播恶意软件和/或拥有虚假的 whois 信息,但我怀疑他们会这样做,因为该网站本身就是执法部门寻找犯罪分子信息的良好资源。尽管如此,让我们希望他们这样做,即使他们这样做了,在网站恢复之前也将是非常暂时的,因为该网站对执法部门有很大的豁免权,这就是它被允许运营的原因。尽管如此,他们所能做的就是向域名所有者发送此报告,以隐藏他们的域名信息并摆脱恶意软件链接和恶意软件重定向,最有可能。

  • Doxbin 恶意软件分析

  • windows

  • Doxbin 恶意软件分析

  • windows()

  • Doxbin 恶意软件分析

  • USB()

  • Doxbin 恶意软件分析

  • ()

  • Doxbin 恶意软件分析

  • ios

  • Doxbin 恶意软件分析

  • windbg

  • Doxbin 恶意软件分析

  • ()

  • Doxbin 恶意软件分析Doxbin 恶意软件分析Doxbin 恶意软件分析

  • Doxbin 恶意软件分析

  • Doxbin 恶意软件分析

  • Doxbin 恶意软件分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月7日23:30:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Doxbin 恶意软件分析http://cn-sec.com/archives/2550615.html

发表评论

匿名网友 填写信息