银狐最新攻击样本使用MSC文件传播

admin 2024年9月11日23:29:28评论59 views字数 1266阅读4分13秒阅读模式

安全分析与研究

专注于全球恶意软件的分析与研究

前言概述

原文首发出处:

https://xz.aliyun.com/t/15520

先知社区 作者:熊猫正正

最近笔者跟踪到“银狐”黑产组织的最新的攻击样本,使用了MSC文件进行传播,对该最新的攻击样本加载母体进行了详细分析,分享出来供大家参考学习。

详细分析

1.初始样本是一个MSC文件,如下所示:

银狐最新攻击样本使用MSC文件传播

2.该MSC文件内嵌了恶意JS脚本,如下所示:

银狐最新攻击样本使用MSC文件传播

3.从网上下载0day.xsl文件并加载执行,如下所示:

银狐最新攻击样本使用MSC文件传播

4.0day.xsl文件包含两个编码的stage数据,如下所示:

银狐最新攻击样本使用MSC文件传播

5.stage_2解码之后,包含一个PayLoad文件,如下所示:

银狐最新攻击样本使用MSC文件传播

6.该PayLoad创建相应的文件目录,如下所示:

银狐最新攻击样本使用MSC文件传播

7.拷贝相关的文件到指定目录,并创建计划任务自启动项,如下所示:

银狐最新攻击样本使用MSC文件传播

8.从远程服务器上下载文件保存到指定的目录下,如下所示:

银狐最新攻击样本使用MSC文件传播

9.解压缩Py.zip文件到指定的目录,如下所示:

银狐最新攻击样本使用MSC文件传播

10.重命名指定目录下的文件,并通过PowerShell进程从远程服务器下载恶意脚本并执行,如下所示:

银狐最新攻击样本使用MSC文件传播

11.下载的ps1.txt恶意脚本,如下所示:

银狐最新攻击样本使用MSC文件传播

12.解码之后的脚本,如下所示:

银狐最新攻击样本使用MSC文件传播

13.解密出来的ShellCode代码,如下所示:

银狐最新攻击样本使用MSC文件传播

14.在ShellCode代码尾部可以很明显的看到此前分析的“银狐”组织样本特征,如下所示:

银狐最新攻击样本使用MSC文件传播

15.连接远程服务器IP为118.107.42.233,返回加密的数据,如下所示:

银狐最新攻击样本使用MSC文件传播

16.返回的加密数据,如下所示:

银狐最新攻击样本使用MSC文件传播

17.异或解密加密的数据,如下所示:

银狐最新攻击样本使用MSC文件传播

18.解密之后,如下所示:

银狐最新攻击样本使用MSC文件传播

19.解密之后的PayLoad就是此前“银狐”样本的变种,导出函数与此前分析的变种样本一样,相关的代码也基本一样,就不重复分析了,如下所示:

银狐最新攻击样本使用MSC文件传播

20.Wd.exe调用执行同目录下的AutoHotkey脚本文件wd.ahk,如下所示:

银狐最新攻击样本使用MSC文件传播

21.调用Bandizip.exe解压缩Code.7z,解压缩密码为403team.,解压缩之后,通过python调用恶意Python脚本Code.jpg,如下所示:

银狐最新攻击样本使用MSC文件传播

22.Code.jpg脚本,从远程服务器上下载ShellCode数据,如下所示:

银狐最新攻击样本使用MSC文件传播

23.远程服务器URL为hxxp://comc0m.com/dan/118.107.42.233.bin,如下所示:

银狐最新攻击样本使用MSC文件传播

24.下载的ShellCode数据,加载到内存中执行,同时删除Code.jpg脚本,如下所示:

银狐最新攻击样本使用MSC文件传播

25.下载的ShellCode数据,如下所示:

银狐最新攻击样本使用MSC文件传播

26.ShellCode在内存中加载后面的PayLoad,PayLoad代码如下所示:

银狐最新攻击样本使用MSC文件传播

27.解析“银狐”样本的C2配置信息,如下所示:

银狐最新攻击样本使用MSC文件传播

28.包含的“银狐”样本的C2配置信息,如下所示:

银狐最新攻击样本使用MSC文件传播

后面的跟此前的变种样本一致,就不重复分析了,可以参考此前的文章。

威胁情报

银狐最新攻击样本使用MSC文件传播

总结结尾

去年使用“银狐”黑客远控工具的几个黑产团伙非常活跃,今年这些黑产团伙仍然非常活跃,而且仍然在不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,免杀对抗手法一直在升级。

原文始发于微信公众号(安全分析与研究):银狐最新攻击样本使用MSC文件传播

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月11日23:29:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   银狐最新攻击样本使用MSC文件传播https://cn-sec.com/archives/3155921.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息