某黑产组织捆绑VPN和TG等安装程序进行攻击活动

admin 2024年7月30日10:00:33评论18 views字数 1642阅读5分28秒阅读模式

前言概述

原文首发出处:

https://xz.aliyun.com/t/15082

先知社区 作者:熊猫正正

近日笔者在某社交论坛上发现一例黑产组织捆绑LetsVPN、TG等安装程序进行攻击活动的最新攻击样本,该样本里面中使用了一些比较有趣的对抗技巧,笔者对该攻击样本进行了详细分析,分享出来供大家参考学习。

详细分析

1.初始样本为一个MSI安装程序,里面捆绑了LetsVPN安装程序,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

2.查看MSI安装脚本,里面的字符串是逆序的再通过StrReverse恢复,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

3.笔者先手动把这些字符串还原,方便后面分析,安装脚本先检测操作系统信息,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

4.解压缩MSI安装包中的vs.zip到指定目录,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

5.vs.zip解压缩之后,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

6.Python文件夹内容,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

7.判断操作系统版本、360相关进程以及自启动注册表项等,然后调用python38.jpg脚本,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

8.python38.jpg脚本解密pb.txt,然后通过解密后的程序解压缩lnk.zip到系统启动目录,最后再删除相关的文件,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

9.解压缩lnk.zip之后,在系统启动目录下生成两个快捷方式,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

10.rar快捷方式命令行相关信息,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

11.sogou快捷方式命令行相关信息,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

12.最后调用python39.jpg恶意脚本,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

13.python39.jpg脚本读取指定目录下的templateWatch.dat文件,解密该文件获得ShellCode代码之后,加载到内存中执行,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

14.解密后的ShellCode代码,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

15.动态调试解密出来的ShellCode代码,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

16.加载DLL模块,获取相关函数地址,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

17.通过VirtualAlloc函数分配内存空间,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

18.将ShellCode中包含的PayLoad程序拷贝到分配的内存空间,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

19.PayLoad程序的编译时间为2024年7月16日,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

20.设置PayLoad代码段属性,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

21.调用执行PayLoad程序的入口函数,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

22.获取指定目录下文件的属性,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

23.获取时间间隔鼠标的位置信息,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

24.获取系统MAC地址,并判断是否包含指定的值,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

25.判断VMTools文件目录是否存在,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

26.通过上面的方法进行反虚拟机操作,然后创建互斥变量uacme2023-09-19,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

27.判断当前进程是否为管理员权限,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

28.判断是否存在kxetray.exe和360tray.exe安全软件进程,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

29.获取主机名,然后查询指定注册表项,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

30.获取主机时间,设置注册表项记录主机感染时间,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

31.与远程服务器ul.mxbc110.com进行通信,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

32.查看PayLoad导出函数,还包含一些自动安装功能以及对抗安全软件功能,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

33.对抗安全软件,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

34.通过服务安装,先读取加密的ShellCode数据,并将加密的ShellCode数据设置为注册表项值,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

35.然后读取加密的ShellCode注册表项值,并启动相关进程,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

36.然后将解密的ShellCode代码注入到进程中,远程调用执行,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

37.通过系统自启动安装,设置相应的注册表项,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

38.遍历安全软件进程,如果不是管理员权限,进行提权操作,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

39.通过计划任务安装,设置相关的计划任务自启动项,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

40.设置自启动安装,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

威胁情报

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

总结结尾

去年使用“银狐”黑客远控工具的黑产团伙非常活跃,今年这些黑产团伙仍然非常活跃,而且仍然在不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,免杀对抗手法一直在升级。

原文始发于微信公众号(安全分析与研究):某黑产组织捆绑VPN和TG等安装程序进行攻击活动

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月30日10:00:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某黑产组织捆绑VPN和TG等安装程序进行攻击活动https://cn-sec.com/archives/3014091.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息