安全分析与研究
专注于全球恶意软件的分析与研究
前言概述
最近几年银狐类黑产团伙非常活跃,今年这些黑产团伙会更加活跃,而且仍然会不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,此前大部分银狐黑产团伙使用各种修改版的Gh0st远控作为其攻击武器,远程控制受害者主机之后,进行相关的网络犯罪活动。
除了银狐黑产团伙以外,还有一些其他黑产团伙也非常活跃,例如黑猫、GanbRun、暗蚊、金相狐、FaCai、DragonRank等黑产团伙。
GanbRun黑产团伙于2022年3月被微步情报局首次披露,至今仍处于高活跃状态,已形成了成熟的钓鱼诈骗流程,通常伪装为“财务”、“人力”等角色,以社保、公积金、个人所得税、劳动补贴等福利补贴为诱饵,发送携带二维码的钓鱼邮件,受害者在扫描这些二维码后,就会跳转到伪造的政府网站或者银行卡信息收集页面,进而导致银行卡、手机号、密码和身份证号等敏感个人信息甚至银行存款被盗。
近日笔者在某个群里,有人发送一个钓鱼链接样本,如下所示:
打开链接之后,直接下载样本,相关恶意代码,如下所示:
对该样本进行了一些分析,分享出来供大家参考一下。
样本分析
1.下载的样本使用了合法的数字签名,如下所示:
2.通过数字签名,可以查询到该软件的公司网站为https://www.nsecsoft.com/,是一款商用终端管理软件,如下所示:
3.程序运行之后,如下所示:
4.安装完成之后,服务进程信息,如下所示:
5.查看进程对应的文件目录,并没有发现文件,系统隐蔽属性已关闭,如下所示:
6.奇怪了竟然看不到文件,做为终端安管软件,应该是做了文件保护,使用专业工具查看,就可以看到相关的文件,如下所示:
7.同时可以看到该安管软件数据目录下对应的配置信息文件,如下所示:
8.远程服务器C2的URL地址,如下所示:
9.通过威胁情报平台查询,可以找到对应的文件,如下所示:
10.关联到相关的域名信息,如下所示:
11.查询这些域名信息,被标记为GanbRun黑产团伙,如下所示:
疑似GanbRun黑产团伙,已经发现多个黑产团伙通过购买合法数字签名以及合法商业软件进行攻击活动,其他分析省略,有兴趣的自己去研究吧,该款商用终端管理软件自保护很强,使用了文件过滤驱动对文件进行隐藏和保护。
总结结尾
黑客组织利用各种恶意软件进行的各种攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。
笔者一直从事与恶意软件威胁情报等相关安全分析与研究工作,包含挖矿、勒索、远控后门、僵尸网络、加载器、APT攻击样本、CS木马、Rootkit后门木马等,涉及到多种不同的平台(Windows/Linux/Mac/Android/iOS),笔者做安全研究的兴趣就是喜欢研究一些最新的恶意软件家族样本,跟踪国内外报道的各种安全事件中涉及到的攻击样本等,通过详细分析各种安全攻击事件中涉及的样本、漏洞和攻击技巧等,可以了解全球黑客组织最新的攻击技术以及攻击活动趋势等,同时还可以推判出他们大概准备做什么,发起哪些攻击活动,以及客户可能会受到什么危害等,通过研究全球的黑客组织以及攻击活动,做到知已知彼,各位读者朋友如果有遇到什么新的恶意软件家族样本或最新的家族变种都可以私信发给笔者,感谢给笔者提供样本的朋友们!
安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。
王正
笔名:熊猫正正
恶意软件研究员
长期专注于全球恶意软件的分析与研究,深度追踪全球黑客组织的攻击活动,擅长各种恶意软件逆向分析技术,具有丰富的样本分析实战经验,对勒索病毒、挖矿病毒、窃密、远控木马、银行木马、僵尸网络、高端APT样本都有深入的分析与研究
原文始发于微信公众号(安全分析与研究):疑似GanbRun黑产团伙使用商用终端管理软件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论