伪装成DeepSeek安装程序进行钓鱼攻击

admin 2025年2月5日23:53:46评论29 views字数 1043阅读3分28秒阅读模式

安全分析与研究

专注于全球恶意软件的分析与研究

前言概述

最近一段时间DeepSeek很火,黑客总是会利用一些热点进行钓鱼攻击,此前ChatGPT很火的时候,黑客组织伪装成ChatGPT客户端安装程序传播恶意软件,近日又发现黑客组织伪装成DeepSeek客户端安装程序进行钓鱼攻击。

伪装成DeepSeek安装程序进行钓鱼攻击

样本分析

1.伪装成DeepSeek客户端安装程序,如下所示:

伪装成DeepSeek安装程序进行钓鱼攻击

2.解析MSI安装程序,如下所示:

伪装成DeepSeek安装程序进行钓鱼攻击

3.加载执行恶意模块,如下所示:

伪装成DeepSeek安装程序进行钓鱼攻击

4.从MSI解压缩释放出来的恶意模块,如下所示:

伪装成DeepSeek安装程序进行钓鱼攻击

5.恶意模块编译时间为2025年1月23日,如下所示:

伪装成DeepSeek安装程序进行钓鱼攻击

6.在内存中加载GdiPlus模块,执行恶意代码,如下所示:

伪装成DeepSeek安装程序进行钓鱼攻击

7.模块导出函数,如下所示:

伪装成DeepSeek安装程序进行钓鱼攻击

8.模块入口函数,如下所示:

伪装成DeepSeek安装程序进行钓鱼攻击

9.主线程函数,如下所示:

伪装成DeepSeek安装程序进行钓鱼攻击

从代码特征分析,与此前笔者分析的BumbleBee恶意软件家族代码特征基本一致,解析出来的配置信息:

{'BumbleBee': {'RC4 key': ['NEW_BLACK'], 'Botid': ['9090'], 'Port': ['443'], 'DGA seed': [13073764856797028147], 'Number DGA domains': ['300'], 'Domain length': ['10'], 'TLD': ['.click']}}

对这款恶意软件感兴趣的朋友自行分析研究,有不懂的地方再交流。

总结结尾

黑客组织利用各种恶意软件进行的各种攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。

如果对恶意软件分析感兴趣的,可以加入笔者的全球安全分析与研究专业群,一起共同分析和研究全球流行恶意软件家族。

伪装成DeepSeek安装程序进行钓鱼攻击

安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。

伪装成DeepSeek安装程序进行钓鱼攻击

王正

笔名:熊猫正正

恶意软件研究员

长期专注于全球恶意软件的分析与研究,深度追踪全球黑客组织的攻击活动,擅长各种恶意软件逆向分析技术,具有丰富的样本分析实战经验,对勒索病毒、挖矿病毒、窃密、远控木马、银行木马、僵尸网络、高端APT样本都有深入的分析与研究

原文始发于微信公众号(安全分析与研究):伪装成DeepSeek安装程序进行钓鱼攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月5日23:53:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   伪装成DeepSeek安装程序进行钓鱼攻击https://cn-sec.com/archives/3702389.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息