HW前期之远控木马免杀技术分析

admin 2023年5月15日09:42:39评论52 views字数 485阅读1分37秒阅读模式

1


母体部分



每年的活动又要开始了呀,无意在网上冲浪的时候发现了这个马,估计是攻击队留下的痕迹,前期做准备的,感觉这样很有趣,在攻防中不断成长呢!


之后(https://bbs.pediy.com/thread-259976.htm)有对整体样本进行过分析,有兴趣可以自行访问阅读,这里则对涉及的免杀技巧进行探究。使用了.NET平台,C#编写的外壳程序,如下。





HW前期之远控木马免杀技术分析




HW前期之远控木马免杀技术分析


2


核心部分



text解密出的内容实质还是一个PE文件,也是基于.NET平台的。





HW前期之远控木马免杀技术分析




分配一段可执行内存,新建线程执行该段内容。





HW前期之远控木马免杀技术分析


3


探究部分



array字节数组实质内容为meterpreter后门生成的内容或者是Cobalt Strike(果然CS是人手一份),经过作者实现的加密(异或),全程通信采用HTTPS,类似Reverse HTTPS后门,采用类似模板生成的方式,因为payload内容是可变的,而母体部分仅仅是加载器。





HW前期之远控木马免杀技术分析




刚开始免杀效果还可以,如下。





HW前期之远控木马免杀技术分析




HW前期之远控木马免杀技术分析




微软对C#恶意文件检测是很深入的,毕竟是自家产品,嘿嘿,要免杀还需下些功夫。





HW前期之远控木马免杀技术分析




静态查杀检测率并不高,如下。





HW前期之远控木马免杀技术分析



原文始发于微信公众号(OnionSec):HW前期之远控木马免杀技术分析

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月15日09:42:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  HW前期之远控木马免杀技术分析 https://cn-sec.com/archives/699950.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: