Gh0stRAT远控最新攻击样本分析

admin 2025年2月19日10:24:32评论24 views字数 1017阅读3分23秒阅读模式
前言概述

最近几年“银狐”类黑产团伙非常活跃,今年这些黑产团伙会更加活跃,而且仍然会在不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,此前大部分“银狐”黑产团伙使用各种修改版的Gh0st远控做为其攻击武器,远程控制受害者主机之后,进行相关的网络犯罪活动。

近日发现一批疑似新型的Gh0st攻击样本,伪装成各种流行应用网站及其安装程序,诱骗受害者下载安装,该攻击活动非常频繁,笔者对该批攻击样本进行了一些分析。

样本分析

 

1.样本运行之后,如下所示:

Gh0stRAT远控最新攻击样本分析

2.在%ProgramData%目录下生成恶意文件,如下所示:

Gh0stRAT远控最新攻击样本分析

3.创建相关的自启动服务,如下所示:

Gh0stRAT远控最新攻击样本分析

4.打开恶意程序所在的文件目录,相关恶意程序文件,如下所示:

Gh0stRAT远控最新攻击样本分析

5.获取到核心PayLoad,编译时间为2025年1月10日,如下所示:

Gh0stRAT远控最新攻击样本分析

6.PayLoad相关代码,与此前Gh0st变种部分特征相匹配,如下所示:

Gh0stRAT远控最新攻击样本分析

7.将获取的黑客服务器C2域名信息在威胁情报平台上查询,如下所示:

Gh0stRAT远控最新攻击样本分析

8.另外一个样本在ProgramData目录下生成的恶意文件,与上面类似,如下所示:

Gh0stRAT远控最新攻击样本分析

9.展开app-3.11.3目录之后,相关的恶意文件,如下所示:

Gh0stRAT远控最新攻击样本分析

10.同样会生成相关的自启动服务,如下所示:

Gh0stRAT远控最新攻击样本分析

11.将获取的黑客服务器C2域名信息在威胁情报平台上查询,如下所示:

Gh0stRAT远控最新攻击样本分析
其他分析过程省略,该批最新的Gh0st变种攻击活动很多,主要伪装成各种流行的应用程序的网站以安装程序进行下载传播,给受害者安装Gh0st远控后门。

总结结尾

黑客组织利用各种恶意软件进行的各种攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。

对高级恶意软件分析和研究感兴趣的,可以加入笔者的全球安全分析与研究专业群,一起共同分析和研究全球流行恶意软件家族,笔者今年打算深度跟踪分析一些全球最顶级的TOP恶意软件家族,这些恶意软件家族都是全球最流行的,也是黑客攻击活动中最常见的恶意软件家族,被广泛应用到各种勒索攻击、黑灰产攻击、APT窃密攻击活动当中以达到攻击目的。

王正

笔名:熊猫正正

恶意软件研究员

 

原文始发于微信公众号(安全分析与研究):Gh0stRAT远控最新攻击样本分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月19日10:24:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Gh0stRAT远控最新攻击样本分析https://cn-sec.com/archives/3759266.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息