安全分析与研究
专注于全球恶意软件的分析与研究
前言概述
最近几年银狐类黑产团伙非常活跃,今年这些黑产团伙会更加活跃,而且仍然会不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,此前大部分银狐黑产团伙使用各种修改版的Gh0st远控作为其攻击武器,远程控制受害者主机之后,进行相关的网络犯罪活动。
除了银狐黑产团伙以外,还有一些其他黑产团伙也非常活跃,例如黑猫、GanbRun、暗蚊、金相狐、FaCai、DragonRank、夜枭等黑产团伙。
今年银狐攻击活动非常频繁,基本上每天都有新的Loader变种出现,免杀方式多种多样,同时今年还有很多银狐攻击样本通过使用正常的数字签名来逃避安全厂商的检测,增肥技术也是银狐木马今年最常使用的免杀技术之一,通过将恶意样本体积增加到100M以上来逃避安全厂商的静态扫描。
笔者每天从各种渠道都可以捕获到很多银狐攻击样本,银狐攻击样本每隔一段时间就会有一次大的更新,近日笔者又捕获到银狐最新的对抗型攻击样本,攻击者又增加了一些新的玩法,可以逃避绝大多数厂商的终端安全产品检测,针对该最新免杀变种样本进行了详细分析,文未分享该最新变种的完整威胁情报。
样本分析
1.母体样本使用无效的数字签名,如下所示:
原文始发于微信公众号(安全分析与研究):银狐黑产组织最新免杀变种样本分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论