一个恶意样本分析

admin 2025年4月14日11:14:05评论4 views字数 1401阅读4分40秒阅读模式

初步研判

SHA256:b51849fb724b36a991f8adddcddb8688e6c4125d869a69b4e14739bb3358686e

微步云沙箱中已判黑

一个恶意样本分析

行为分析

进程行为

首先是msi本身进程树分支就很多了,还有一个额外的进程在执行后被创建,猜测为释放的文件执行。

一个恶意样本分析

独立进程链,猜测为上方释放

一个恶意样本分析

文件行为

释放了很多文件,我们主要关注可执行的文件

一个恶意样本分析

注册表行为

可以看到qq音乐的图标,创建了服务用于权限维持

一个恶意样本分析

一个恶意样本分析

网络行为

这是qq音乐那一条链的网络连接,msi链未检出

一个恶意样本分析

详细分析

主进程

msi使用Orca做分析,file字段文件很多,主要是一个用于安装Chrome的白文件,和检测网络连接的程序集,先来看看HttpdownloadUI.exe

一个恶意样本分析

文件本身是白文件,那应该是有黑dll了

一个恶意样本分析

我们根据载入看看是否有dll劫持的情况,可以看到,载入了同目录下的文件

一个恶意样本分析

只有一个DuiLib.dll没有数字签名,我们深入看看

我们知道他会调用cmd保存网络信息,我们查看导入表,可以发现其导入了如下函数

一个恶意样本分析

我们在此函数下断,然后查看堆栈可以发现,内部创建了一个pe文件

一个恶意样本分析

一个恶意样本分析

这个pe被对齐了内存,不过添加了数据,让其显示为upx加壳的未对齐的文件,我们删除部分字符,勉强可以查看,入口点为10004c00

先是进行了提权

一个恶意样本分析

之后会有反调试和反虚拟机

一个恶意样本分析

核心函数先调用CreateProcess执行了如下指令,获取网络信息

C:Windowssystem32cmd.exe /c netsh interface show interface

一个恶意样本分析

执行获取了网卡信息后又拼接出了如下指令,用来设置ip,但是好像没什么意义,后续发现这就是C:ProgramDataLU9ji.xml中的内容

pushd interface ip set address "Ethernet0" static 1.0.0.2 255.0.0.0

一个恶意样本分析

一个恶意样本分析

然后是

/c netsh interface ip show config | netsh -f C:ProgramDataLU9ji.xml

一个恶意样本分析

把信息导出了,后续又使用deleteFileW删除了文件

一个恶意样本分析

后续以上述创建xml的拼接方式创建了文件夹,结构有点像白加黑存放的位置

一个恶意样本分析

之后就是释放文件了

不过释放的文件多了两个

一个恶意样本分析

我们继续跟就会发现把他们两个拼接在一起了,形成了QQMusicCommon.dll,这个应该就是黑dll了

/c copy /b C:ProgramDataf7Y768eK1X~f2p+C:ProgramDataf7Y768eK1X~f2w C:ProgramDataf7Y768eK1X~f2QQMusicCommon.dll

一个恶意样本分析

又创建了一个快捷方式指向qq音乐

一个恶意样本分析

一个恶意样本分析

然后调用mmc的ExecuteShellCommand执行exe

一个恶意样本分析

一个恶意样本分析

然后删除了快捷方式以及一些拼接前的文件

核心文件就结束了

然后我们再看看白加黑文件

白加黑

我们单独对文件进行行为分析,可以看到有一个外连

一个恶意样本分析

非常得可疑啊

一个恶意样本分析

这里去动调,也是创建内存释放了一个类似UPX的文件,这里怎么获取就和主程序类似了

首先是给自己提权再次执行

一个恶意样本分析

然后执行如下指令,执行方式与主程序一致

一个恶意样本分析

第二个

一个恶意样本分析

第三个

一个恶意样本分析

最后于c2通信

一个恶意样本分析

C2

8.217.125.184

一个恶意样本分析

一个恶意样本分析

看雪ID:aaa4dr

https://bbs.kanxue.com/user-home-984655.htm

*本文为看雪论坛优秀文章,由 aaa4dr 原创,转载请注明来自看雪社区

原文始发于微信公众号(看雪学苑):一个恶意样本分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月14日11:14:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一个恶意样本分析https://cn-sec.com/archives/3949700.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息