应急响应 - 基于Lnk钓鱼的样本分析

admin 2024年5月5日17:50:28评论8 views字数 1642阅读5分28秒阅读模式

今日分享一下【赤鸢安全】公众号的一篇文章:

【免杀】记一次lnk钓鱼小技巧

文中的视频说到:很难找到我的shellcode!

哟呵?激起了我好奇,到底有多难找,毕竟咱们也是玩过一丢丢免杀的,也想看看其他人是如何做隐藏的,抱着试试看和学习的态度,顺便检验一下个人能力,所以有了接下来的一幕。

应急响应 - 基于Lnk钓鱼的样本分析

01

获取样本

当我们获取到样本之后,可以通过在线的沙箱去分析这些木马的各种行为,但是由于本次样本过于庞大。我就放弃了在线沙箱的想法!直接本地去分析木马的行为!

02

样本结构

先给大家贴上整个样本的结构:

应急响应 - 基于Lnk钓鱼的样本分析

应急响应 - 基于Lnk钓鱼的样本分析

应急响应 - 基于Lnk钓鱼的样本分析

03

攻击链还原

通过【学习文档.pdf】这个快捷方式,调用了【Overlay.vbs】,继续跟进。
%windir%system32cmd.exe /c cd .rest免杀速成_files&&.Overlay.vbs

应急响应 - 基于Lnk钓鱼的样本分析

脚本内容如下,作用就不一一解读,大致作用就是运行了 【bypass】 【Wireshark】

应急响应 - 基于Lnk钓鱼的样本分析

【bypass】是一个lnk,目的是打开上级路径的【免杀速成.html】

应急响应 - 基于Lnk钓鱼的样本分析

【Wireshark】是一个正常的程序。所以在目前的想法证实了该样本是通过【白加黑】上线的一个套路。

应急响应 - 基于Lnk钓鱼的样本分析

到这里,我们基本确定了,载体为【Wireshark】,但是他会调用非常多的dll,我们也没办法一眼看出!所以虚拟机启动!!!看看他的流程是怎么样的!

应急响应 - 基于Lnk钓鱼的样本分析

04

动作解析

借助【Process Hacker】这款工具,快速定位。观察进程的变化和外连的情况!

应急响应 - 基于Lnk钓鱼的样本分析

现在直接双击运行【Wireshark】,进程数量+1,但是没有看到【Wireshark】这个进程再跑???但是眼尖的师傅已经看到进程列表多出了一个【rundll32】,这很难不怀疑使用了注入的技术。

应急响应 - 基于Lnk钓鱼的样本分析

查看外连,发现这个【rundll32】存在一个外连,这不就确定他就是这个存在的木马吗?正常情况来说,【rundll32】是不会存在外连的情况的!

应急响应 - 基于Lnk钓鱼的样本分析

到这里基本可以确定是在系统上正常跑的木马了,但为了让大家更好的了解,所以继续分析。像这种不正常的调用关系,也是判断的依据。

应急响应 - 基于Lnk钓鱼的样本分析

看看内存的分配情况,一眼cs没有配置profile的情况

应急响应 - 基于Lnk钓鱼的样本分析

完整动作:

学习文档.pdf > Overlay.vbs > Wireshark > ?> rundll32

因为【Wireshark】是一个白进程,肯定不是他这个主体实现的这个加载功能,肯定是通过了某个被劫持的dll实现的!接下来还得继续分析是哪个dll干的坏事。

确定恶意dll的思路已经很明确了,毕竟是通过启动一个进程,然后跨进程写入shellcode。那我们可以多关注创建进程和内存读写的api。下面是给出分析过程中用到的api。

CreateProcessAWriteProcessMemory

使用【Xdbg】进行下一步的分析,在api处下断点,查看是谁调用的,【运行】到函数的时候停下,然后【运行到返回】,确认恶意操作是在【WinSparkle.dll】

应急响应 - 基于Lnk钓鱼的样本分析

看一下这个dll的字符串,发现两个dll名称,但是里面出现【零攻防】字符串这不是我干的!我也是受害者,这套模板的来源【工具推荐】比Everything弱一点的自动化白加黑工具(灰梭子)

应急响应 - 基于Lnk钓鱼的样本分析

应急响应 - 基于Lnk钓鱼的样本分析

其中,存在数字签名的【zzz】就是原来的【WinSparkle】,被劫持了!

观察rundll32的内存情况,使用的是【Cheat Engine】

应急响应 - 基于Lnk钓鱼的样本分析

应急响应 - 基于Lnk钓鱼的样本分析

【zzc_64.dll】这就是木马存放的地方,通过文件读取,然后写入【rundll32】中

应急响应 - 基于Lnk钓鱼的样本分析

应急响应 - 基于Lnk钓鱼的样本分析

应急响应 - 基于Lnk钓鱼的样本分析

这一套源码似曾相识:CobaltStrike加载Shellcode姿势解析(6)

应急响应 - 基于Lnk钓鱼的样本分析

该样本不存在后门,因为启动完成之后,使用 TerminateProcess ,虽然我也不理解为什么要关掉它~

整体来说,难倒是不难,毕竟是也使用过的技术,对于这种排查方式来说还是比较常规的。在这里也是非常感谢【赤鸢安全】提供样本,最后祝各位师傅劳动节快乐。

文中的步骤,和用到的技术,可能跟正规军还有很大差距,或者是存在弊端,如存在不妥的操作,大家可以在下方留言评论,一起讨论!

原文始发于微信公众号(零攻防):应急响应 - 基于Lnk钓鱼的样本分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月5日17:50:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应 - 基于Lnk钓鱼的样本分析https://cn-sec.com/archives/2710141.html

发表评论

匿名网友 填写信息