针对某黑产组织钓鱼攻击样本分析

安全分析与研究

专注于全球恶意软件的分析与研究

前言概述

原文首发出处:

https://xz.aliyun.com/t/14226


先知社区 作者:熊猫正正


群里大佬说有人钓鱼他,给他发了个全平台免杀样本,如下所示:

针对某黑产组织钓鱼攻击样本分析

找大佬拿到了样本,攻击者指示受害者从平台下载,伪装成公司税务发票信息,如下所示:

针对某黑产组织钓鱼攻击样本分析

打开下载链接网站,如下所示:

针对某黑产组织钓鱼攻击样本分析

查看网站源代码,点击下载按钮之后,会从黑客服务器上下载恶意软件,如下所示:

针对某黑产组织钓鱼攻击样本分析

直接下载样本,对该恶意软件样本进行详细分析。


详细分析

1.样本的编译时间为2024年4月1日,如下所示:

针对某黑产组织钓鱼攻击样本分析

2.采用TMD加壳技术,如下所示:

针对某黑产组织钓鱼攻击样本分析

3.动态调试,达到OEP入口点位置,如下所示:

针对某黑产组织钓鱼攻击样本分析

4.获取网络接口相关函数地址,如下所示:

针对某黑产组织钓鱼攻击样本分析

5.从远程服务器上下载加密的数据到内存当中,如下所示:

针对某黑产组织钓鱼攻击样本分析

6.远程服务器URL地址hxxp://8.134.179.84/tx1,如下所示:

针对某黑产组织钓鱼攻击样本分析

7.下载的加密数据,如下所示:

针对某黑产组织钓鱼攻击样本分析

8.分配相应的内存空间,在内存中解密之前加密的数据,并调用线程执行解密出来的shellcode代码,如下所示:

针对某黑产组织钓鱼攻击样本分析

9.解密出来的shellcode代码,如下所示:

针对某黑产组织钓鱼攻击样本分析

10.shellcode代码在内存中加载执行里面的恶意payload模块,该模块导出函数,如下所示:

针对某黑产组织钓鱼攻击样本分析

11.恶意模块从网上下载对应的恶意程序,如下所示:

针对某黑产组织钓鱼攻击样本分析

12.下载恶意程序到指定的目录下,如下所示:

针对某黑产组织钓鱼攻击样本分析

13.同时还会根据主机系统安装的软件生成不同的恶意程序,如下所示:

针对某黑产组织钓鱼攻击样本分析

14.创建自启动项快捷方式,并启动恶意程序,如下所示:

针对某黑产组织钓鱼攻击样本分析

15.生成的恶意程序,如下所示:

针对某黑产组织钓鱼攻击样本分析

16.快捷方式启动程序,如下所示:

针对某黑产组织钓鱼攻击样本分析

17.RunFile白程序会加载目录下的恶意模块,如下所示:

针对某黑产组织钓鱼攻击样本分析

18.恶意模块导出函数,如下所示:

针对某黑产组织钓鱼攻击样本分析

19.恶意模块,获取相应的函数地址,如下所示:

针对某黑产组织钓鱼攻击样本分析

20.打开explorer.exe进程,如下所示:

针对某黑产组织钓鱼攻击样本分析

21.将恶意代码,写入到explorer.exe进程,如下所示:

针对某黑产组织钓鱼攻击样本分析

22.然后远程执行恶意代码,如下所示:

针对某黑产组织钓鱼攻击样本分析

23.注入的恶意代码导出函数,如下所示:

针对某黑产组织钓鱼攻击样本分析

24.load导出函数,代码如下所示:

针对某黑产组织钓鱼攻击样本分析

25.设置自启动注册表项,如下所示:

针对某黑产组织钓鱼攻击样本分析

26.解析模块中的远程服务器配置信息,配置信息格式,如下所示:

针对某黑产组织钓鱼攻击样本分析

27.黑客远程服务器域名为6010.anonymousrat8.com,如下所示:

针对某黑产组织钓鱼攻击样本分析

通过上面的分析,可以判定该钓鱼攻击为此前使用“银狐”工具的黑产团伙的最新攻击样本。


威胁情报

针对某黑产组织钓鱼攻击样本分析


总结结尾

去年使用“银狐”黑客工具的黑产团伙非常活跃,今年这些黑产团伙仍然非常活跃,而且仍然在不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,免杀对抗手法一直在升级。


原文始发于微信公众号(安全分析与研究):针对某黑产组织钓鱼攻击样本分析

版权声明:admin 发表于 2024年4月15日 上午7:58。
转载请注明:针对某黑产组织钓鱼攻击样本分析 | CTF导航

相关文章