针对一个有意思的钓鱼免杀样本的详细分析

简介: 近日跟踪到一个钓鱼样本,比较有意思,沙箱没有跑出行为,如下所示:做安全,免杀是一个永恒的话题,是一场猫捉老鼠的游戏,通过研究一些对抗型的攻击样本,可以更好的了解攻击者在使用什么技术。

前言概述

近日跟踪到一个钓鱼样本,比较有意思,沙箱没有跑出行为,如下所示:



针对这种沙箱跑不出行为的免杀对抗型样本,都值得深入的分析和研究,笔者对这个样本进行了详细分析,分享出来供大家参考学习。

详细分析

  1. 钓鱼样本解压缩之后,如下所示:



  1. MACOSX目录下的文件信息,如下所示:



  1. LNK快捷方式相关信息,如下所示:



  1. 调用执行对应目录下的VBS脚本,VBS脚本内容,如下所示:



  1. 重命名目录下的相关文件并启动DS_Strore.exe程序,最后执行PING操作,如下所示:



  1. DS_Strore.exe程序,主函数代码,如下所示:



  1. 直接定位到关键函数,如下所示:



  1. 分配内存空间,然后将ShellCode代码拷贝到分配的内存空间,如下所示:



  1. 拷贝完成之后,再跳转执行到分配的内存空间ShellCode代码处,如下所示:



  1. ShellCode加载相关的DLL模块,并获取相关函数地址,如下所示:



  1. ShellCode包含很多混淆垃圾代码,防止IDA静态分析,如下所示:



  1. 解密相应的字符串信息,如下所示:



  1. 解密出来的随机字符串信息为LRcOSGV0ewEDBAQCQAA=,如下所示:



  1. 创建互斥变量Yh-ioklsdf-san,如下所示:



  1. 调用VirtualAlloc分配相应的内存空间,如下所示:



  1. 连接远程服务器service-h87kxr41-1319584009.bj.tencentapigw.com.cn,如下所示:



  1. 通过URL链接发送POST请求,如下所示:



  1. 将之前解密出来的随机字符串LRcOSGV0ewEDBAQCQAA=发送到远程服务器,如下所示:



  1. 接受服务器端返回的加密数据,如下所示:



  1. 查询服务器端加密数据信息,如下所示:



  1. 调用VirtualAlloc分配内存空间,如下所示:



  1. 从服务器端读取加密数据到内存空间,如下所示:



  1. 读取的加密数据,如下所示:



  1. 将返回的加密数据拷贝到之前分配的内存空间当中,如下所示:



  1. 拷贝完成之后,如下所示:



  1. 重复上面的操作,循环读取服务器端加密的数据,并返回到分配的内存空间,如下所示:



  1. 将返回的加密数据再拷贝到之前的内存空间的后面,请求完成之后,返回的加密数据,如下所示:



  1. 解密字符串,如下所示:



  1. 解密接收的服务器端数据,如下所示:



  1. 解密后的服务端器加密数据,如下所示:



  1. 设置解密后的PayLoad内存属性为可执行,如下所示:


最后执行解密出来的PayLoad,笔者在调试的时候会遇到接收数据不完整的情况,解密出来PayLoad不完整,可能是服务器网络或笔者网络不稳定,也可能是程序BUG吧,不过猜测最后的PayLoad应该是一个CS木马之类的,后面应该还有机会拿到完整的PayLoad笔者再分析。

威胁情报

总结结尾

做安全,免杀是一个永恒的话题,是一场猫捉老鼠的游戏,通过研究一些对抗型的攻击样本,可以更好的了解攻击者在使用什么技术。

相关文章
|
开发框架 监控 安全
webshell检测方法归纳
webshell检测方法归纳
607 0
|
1月前
|
安全 数据安全/隐私保护 Windows
某黑产最新免杀攻击样本详细分析
去年使用“银狐”黑客工具的多个黑产团伙非常活跃,今年这些黑产团伙仍然非常活跃,而且仍然在不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,免杀对抗手法一直在升级。
|
1月前
|
存储 安全 算法
针对一个红队病毒样本逆向分析
近日翻到一个比较新颖的样本,在最终后门载荷释放前运用了不少免杀手段,包括堆栈欺骗,实现反射性调用API,以及DLL侧加载、DLL挖空、HOOK规避等手法,对其执行流程和部分手法做详细分析记录。
|
16天前
|
域名解析 存储 缓存
破解 DNS 缓存的秘密:一个简单实验揭示定时刷新背后的惊人真相!
【8月更文挑战第27天】本文介绍DNS缓存管理的重要性及其实现方法。DNS缓存用于快速响应重复的域名解析请求,但因IP地址变动需定期刷新以确保信息准确。文章提供一个基于Python的示例脚本,模拟DNS缓存刷新过程,包括添加、查询记录以及清除过期项等功能。尽管实际环境中这些任务常由专业DNS服务软件自动处理,但该示例有助于理解DNS缓存的工作机制及其维护策略。
29 0
|
3月前
|
人工智能
答案抽取正确率达96.88%,xFinder断了大模型作弊的小心思
【6月更文挑战第26天】xFinder模型针对大语言模型(LLMs)的评估难题,提出了强化答案抽取的解决方案,显著提高了准确性至93.42%,超过传统RegEx的74.38%。xFinder设计用于减少模型对特定答案格式的依赖,提升评估可靠性。尽管依赖大量标注数据和需持续优化,该工作为LLM评估提供了新标准[(arxiv.org/abs/2405.11874)]。
31 4
|
4月前
|
机器学习/深度学习 算法
黑盒攻击中迁移攻击和通用对抗扰动的讲解及实战(附源码)
黑盒攻击中迁移攻击和通用对抗扰动的讲解及实战(附源码)
215 1
|
搜索推荐 安全 SEO
蜘蛛陷阱的利弊及如何识别蜘蛛陷阱?
蜘蛛陷阱的利弊及如何识别蜘蛛陷阱?
354 0
|
安全 Windows
蠕虫创建多重替身 利用伪装术迷惑用户
        蠕虫W32.Korron.B可谓“功能”繁多,创建多重替身、善于伪装的特点令用户难以察觉。  病毒名称:W32.Korron.B  病毒类型:蠕虫  受影响的操作系统:Windows 2000/XP/Vista/NT、Windows Server 2003  病毒分析:  修改系统设置、替换特定文件、结束杀毒软件进程—W32.Korron.B蠕虫可谓“功能”繁多;创建多重替身、善于伪装的特点也令用户难以察觉该蠕虫在系统中的存在和危害。
844 0
|
安全 异构计算
研究者展示黑客通过GPU绕过防毒软件查杀的方法
Slashdot网站近日刊登了一篇研究文章称黑客可以通过特殊手段利用电脑中的GPU来躲避杀毒软件的清查。在这份PDF文档中,研究者展示了黑 客如何 利用GPU来躲避杀毒软件查杀的方法,作者还表示类似的技巧还有可能会发展升级为更加复杂的攻击手段,如利用GPU来扫描用户屏幕上所显示的各个像素图 像,并借机窃取用户的机密信息等等。
685 0
|
机器学习/深度学习 数据库
推荐阅读:变异检测到底应该用什么软件?
原文见:Validating generalized incremental joint variant calling with GATK HaplotypeCaller, FreeBayes, Platypus and samtools 说到变异检测,可能大家第一个想到的工具就是GATK HaplotypeCaller。
1355 0