某黑产最新免杀攻击样本详细分析

简介: 去年使用“银狐”黑客工具的多个黑产团伙非常活跃,今年这些黑产团伙仍然非常活跃,而且仍然在不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,免杀对抗手法一直在升级。

前言概述

近日有朋友通过微信发我一个样本,如下所示:

在VT上查了一下样本,发现竟然只有一个报毒的,如下所示:

样本第一次上传的日期是2024年7月12日,到现在为止也还只有一家报毒,笔者针对这个最新的免杀样本进行了详细分析,分享出来供大家参考学习。

详细分析

  1. 样本解压之后,如下所示:

  1. 采用白+黑的方式加载恶意DLL,如下所示:

  1. 恶意DLL在VT上的识别率非常低,通过分析它的导出函数,基本都使用MessageBoxA进行重构,如下所示:

  1. 然后发现有一个函数没有使用MessageBoxA,如下所示:

  1. 对比这个函数与原文件函数,如下所示:

  1. 进入这个函数,发现会读取内目录下的TXT加密数据,如下所示:

  1. 然后通过函数解密加密的数据,如下所示:

  1. 读取TXT文件加密数据到内存当中,如下所示:

  1. 解密加密的数据,解密之后,如下所示:

  1. 解压缩上面解密后的数据,如下所示:

  1. 解压缩之后,如下所示:

  1. 解压缩后的PayLoad使用UPX加壳,编译时间为2024年6月5日,如下所示:

  1. 使用upx解壳,如下所示:

  1. 将解密解压缩出来的PayLoad拷贝加载到分配的内存空间,如下所示:

  1. 抺掉PE文件标识,如下所示:

  1. 抺掉PayLoad的PE文件标识之后,如下所示:

  1. 跳转执行到PayLoad的入口代码处,如下所示:

  1. 执行解壳代码,最后跳转到脱壳后的代码入口点,如下所示:

  1. 创建互斥变量,使用IsDebuggerPresent反调试,如下所示:

  1. 获取系统信息和内存状态等信息反虚拟机,如下所示:

  1. 指定进程的优先级,如下所示:

  1. 解密远程服务器C2配置信息,如下所示:

  1. 解密函数,如下所示:

  1. 解密出来的远程服务器C2配置信息,如下所示:

  1. 判断是否为管理员权限,如果是管理员权限,则执行相关的操作等,如下所示:

  1. 查询相关的注册表键值,如下所示:

  1. 如果注册表键值存在,则启动相应的服务,服务名为Windows Eventn,如下所示:

  1. 创建指定的文件目录,如下所示:

  1. 将文件夹设置为隐藏属性,然后将文件拷贝到生成的文件目录下面,并创建相应的服务自启动项,如下所示:

  1. 拷贝完成之后,如下所示:

  1. 创建的服务自启动项,如下所示:

  1. 与远程服务器通信,通过不同的指令执行不同的操作,其中包含文件进程管理,上载下载等功能,还有一些扩展模块的功能,如下所示:

该部分功能代码与此前变种功能代码基本一致,就不一一列举了。

威胁情报

总结

去年使用“银狐”黑客工具的多个黑产团伙非常活跃,今年这些黑产团伙仍然非常活跃,而且仍然在不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,免杀对抗手法一直在升级。

相关文章
【论文速递】NDSS2021 - 操纵 Byzantine: 联邦学习的模型中毒攻击与防御优化
【论文速递】NDSS2021 - 操纵 Byzantine: 联邦学习的模型中毒攻击与防御优化
|
1月前
|
安全 数据安全/隐私保护
针对一个有意思的钓鱼免杀样本的详细分析
近日跟踪到一个钓鱼样本,比较有意思,沙箱没有跑出行为,如下所示: 做安全,免杀是一个永恒的话题,是一场猫捉老鼠的游戏,通过研究一些对抗型的攻击样本,可以更好的了解攻击者在使用什么技术。
|
1月前
|
存储 安全 算法
针对一个红队病毒样本逆向分析
近日翻到一个比较新颖的样本,在最终后门载荷释放前运用了不少免杀手段,包括堆栈欺骗,实现反射性调用API,以及DLL侧加载、DLL挖空、HOOK规避等手法,对其执行流程和部分手法做详细分析记录。
|
11天前
|
SQL 安全 网络协议
黑盒渗透测试:揭开未知的安全隐患
【8月更文挑战第31天】
28 0
|
3月前
|
安全 网络安全 数据安全/隐私保护
关于双面恶魔攻击的定义、检测和预防的最佳实践
关于双面恶魔攻击的定义、检测和预防的最佳实践
|
机器学习/深度学习 安全 算法
针对恶意软件分类器的可解释性后门投毒
基于机器学习 (ML) 的恶意软件分类的训练通常依赖于众包威胁源,从而暴露自然攻击注入点。在本文中研究了基于特征的 ML 恶意软件分类器对后门投毒攻击的敏感性,特别关注攻击者无法控制样本标记过程的“干净标签”攻击。建议使用可解释机器学习的技术来指导相关特征和值的选择,从而以与模型无关的方式创建有效的后门触发器。使用多个用于恶意软件分类的参考数据集,包括 Windows PE 文件、PDF 和 Android 应用程序,展示了针对各种机器学习模型的有效攻击,并评估了对攻击者施加的各种约束的影响。为了证明后门攻击在实践中的可行性,为 Windows PE 文件创建了一个水印程序,以保留二进制文件。
123 0
|
安全 API Windows
恶意病毒逆向分析实验1
恶意病毒逆向分析
|
监控 安全 算法
5种顶级欺骗工具以及它们如何让网络攻击者落入陷阱
5种顶级欺骗工具以及它们如何让网络攻击者落入陷阱
415 0
|
XML SQL 安全
常见高危Web漏洞原理及检测技术分析与研究
随着计算机技术以及信息网络通信技术的高速发展,人们也逐渐意识到信息安全的重要性,网络安全问题成为社会、国家的关注焦点。本文对Web漏洞的类型与原理、Web漏洞扫描技术的原理与应用进行了研究,分析了计算机网络中安全漏洞检测技术的应用策略。
|
安全 异构计算
研究者展示黑客通过GPU绕过防毒软件查杀的方法
Slashdot网站近日刊登了一篇研究文章称黑客可以通过特殊手段利用电脑中的GPU来躲避杀毒软件的清查。在这份PDF文档中,研究者展示了黑 客如何 利用GPU来躲避杀毒软件查杀的方法,作者还表示类似的技巧还有可能会发展升级为更加复杂的攻击手段,如利用GPU来扫描用户屏幕上所显示的各个像素图 像,并借机窃取用户的机密信息等等。
685 0