携带Gh0st远控的Chrome-msi安装包

admin 2025年3月10日09:05:09评论26 views字数 2139阅读7分7秒阅读模式

招新小广告CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱 [email protected](带上简历和想加入的小组)

样本来源

VT2 样本1X_病毒样本 分享&分析区_安全区 卡饭论坛 - 互助分享 - 大气谦和!

(https://bbs.kafan.cn/thread-2279721-1-1.html)

25-3-7c2存活

文件分析

SHA256:ea20ce64438bac7806740bc986480b01aa1082721b2b9fa958ec42b5a73b7551

msi类型的文件

携带Gh0st远控的Chrome-msi安装包

行为分析

因为是msi文件,断链比较简单,所以行为分析就走走形式

进程行为

携带Gh0st远控的Chrome-msi安装包

文件行为

携带Gh0st远控的Chrome-msi安装包

注册表行为

未发现明显维权行为

网络行为

未检出

携带Gh0st远控的Chrome-msi安装包

详细分析

我们使用Orca进程初步的分析

先看下file字段,可以看到有一些jpg文件,不排除内存shellcode的可能性,先保留。主要的程序是ChromeSetup.exe和SystemProcess12.exe,ChromeSetup.exe是白文件用于安装浏览器做伪装,此时,可疑文件就锁定在了SystemProcess12.exe。不着急,先看看哪里会调用这个程序。

携带Gh0st远控的Chrome-msi安装包
在如下字段启动了Chrome安装器(白文件)

携带Gh0st远控的Chrome-msi安装包

在Property字段中,可疑程序被调用

携带Gh0st远控的Chrome-msi安装包
之后在如下位置通过aicustact.dll(白文件)调用AI_APP_FILE,完成对可疑函数的启动操作

携带Gh0st远控的Chrome-msi安装包
我们把可疑文件SystemProcess12取出,发现是个mfc的文件

携带Gh0st远控的Chrome-msi安装包
动调以下main函数,发下在如下位置调用核心函数sub_401200

携带Gh0st远控的Chrome-msi安装包
sub_401200先是确定是否已经下载过,然后把文件保存在了公用文档处

携带Gh0st远控的Chrome-msi安装包
创建内存并读入

携带Gh0st远控的Chrome-msi安装包
携带Gh0st远控的Chrome-msi安装包
最后执行

携带Gh0st远控的Chrome-msi安装包

shellcode1分析

我们此时可以基本确定主题是个下载器+加载器,现在单独把shellcode丢进沙箱中看看情况,可以看到是个后门

携带Gh0st远控的Chrome-msi安装包
因为是从头开始shellcode,所以用shellcode2exe先变成exe看下行为如何。

可以看到shellcode在开头对下方数据进行了解密操作

携带Gh0st远控的Chrome-msi安装包
我们可以动调解密完后再把shellcode提取出来,这里需要把.text段的权限修改下,把可写加上,不然就会报写入异常了

携带Gh0st远控的Chrome-msi安装包
导出后重新分析,开头寻找ccddeeff的位置,再后面可以看到判断PE文件格式,这个时候,我们就可以使用010找找ccddeeff的位置然后导出下他所寻找的PE

携带Gh0st远控的Chrome-msi安装包
携带Gh0st远控的Chrome-msi安装包
之后就是基本的内存对齐、重建导入表、重定位表,然后跳转EntryPoint执行了

我们直接看看调用的PE

shellcode1_1

我们再次看看文件,导出函数只有一个,所以我们只需要看dllmain和Shellex了(之后发现Shellex在dllmain中被调用,也和上面跳转entryPoint对应,并不是直接调用导出函数)查询后知道名字是Gh0stRAT的特征

携带Gh0st远控的Chrome-msi安装包
其中先是对自身权限进行判断

携带Gh0st远控的Chrome-msi安装包
之后进行了提权SeDebugPrivilege

携带Gh0st远控的Chrome-msi安装包
然后创建了指定文件夹,复制svchos1.exe到C:UsersPublicDocumentsMM

携带Gh0st远控的Chrome-msi安装包
绕过Defender,把MM文件夹放置于排除列表

携带Gh0st远控的Chrome-msi安装包
携带Gh0st远控的Chrome-msi安装包
之后又获取了两个shellcode

携带Gh0st远控的Chrome-msi安装包
之后使用指定ip为参数执行导出函数,内部先是获取了一些ip句柄,然后创建了互斥体

携带Gh0st远控的Chrome-msi安装包
携带Gh0st远控的Chrome-msi安装包
之后创建sys文件,写入执行时间

携带Gh0st远控的Chrome-msi安装包
携带Gh0st远控的Chrome-msi安装包
之后会执行网络连接,不过首先要判断顶部窗口是什么,如果属于下方这类,就不做连接操作

携带Gh0st远控的Chrome-msi安装包
携带Gh0st远控的Chrome-msi安装包

检测通信软件

携带Gh0st远控的Chrome-msi安装包
携带Gh0st远控的Chrome-msi安装包
查询ip

携带Gh0st远控的Chrome-msi安装包
获取硬件信息

携带Gh0st远控的Chrome-msi安装包
携带Gh0st远控的Chrome-msi安装包
agmkis2也是Gh0stRAT家族的特征之一

携带Gh0st远控的Chrome-msi安装包
recv的数据被简单加密

携带Gh0st远控的Chrome-msi安装包
携带Gh0st远控的Chrome-msi安装包
自删除操作

携带Gh0st远控的Chrome-msi安装包
内有大量恶意ip

携带Gh0st远控的Chrome-msi安装包
这个shellcode先分析到这里

我们再看看下载的两个shellcode

shellcode1_1_1

结构还是一样,自解密

携带Gh0st远控的Chrome-msi安装包
后面也是取出MZ内存对齐,我们直接看PE文件

是个dll文件,在dllmain中执行唯一的导出函数

携带Gh0st远控的Chrome-msi安装包

比较短,调用RPC远程连接

携带Gh0st远控的Chrome-msi安装包
携带Gh0st远控的Chrome-msi安装包

shellcode1_1_2

前面获取pe的步骤同上

获取剪切板信息、时间信息等内容,并记录

携带Gh0st远控的Chrome-msi安装包
携带Gh0st远控的Chrome-msi安装包

IOC

主要

27.124.13.32

其他

206.238.52.15154.82.85.13143.92.61.28api.skyqpe.cobaizhu.orgwonobba.combaizhu.or14.128.50.2156.251.17.6156.251.17.10243.226.125.111154.91.90.49206.119.124.32206.238.199.3154.215.0.47xiaobaituzi.com47.239.134.2345.192.209.196137.220.224.113206.238.220.58154.91.83.368.218.113.210118.107.46.8227.124.10.18288.zbj888.top206.238.552.15154.82.85.18.218.233.158143.92.61.2api.skyqpe.c206.238.179.93156.234.0.111121.127.231.137
结束

原文始发于微信公众号(ChaMd5安全团队):携带Gh0st远控的Chrome-msi安装包

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月10日09:05:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   携带Gh0st远控的Chrome-msi安装包https://cn-sec.com/archives/3820532.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息