某黑产组织捆绑VPN和TG等安装程序进行攻击活动

前言概述

原文首发出处:

https://xz.aliyun.com/t/15082


先知社区 作者:熊猫正正


近日笔者在某社交论坛上发现一例黑产组织捆绑LetsVPN、TG等安装程序进行攻击活动的最新攻击样本,该样本里面中使用了一些比较有趣的对抗技巧,笔者对该攻击样本进行了详细分析,分享出来供大家参考学习。


详细分析

1.初始样本为一个MSI安装程序,里面捆绑了LetsVPN安装程序,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

2.查看MSI安装脚本,里面的字符串是逆序的再通过StrReverse恢复,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

3.笔者先手动把这些字符串还原,方便后面分析,安装脚本先检测操作系统信息,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

4.解压缩MSI安装包中的vs.zip到指定目录,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

5.vs.zip解压缩之后,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

6.Python文件夹内容,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

7.判断操作系统版本、360相关进程以及自启动注册表项等,然后调用python38.jpg脚本,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

8.python38.jpg脚本解密pb.txt,然后通过解密后的程序解压缩lnk.zip到系统启动目录,最后再删除相关的文件,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

9.解压缩lnk.zip之后,在系统启动目录下生成两个快捷方式,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

10.rar快捷方式命令行相关信息,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

11.sogou快捷方式命令行相关信息,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

12.最后调用python39.jpg恶意脚本,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

13.python39.jpg脚本读取指定目录下的templateWatch.dat文件,解密该文件获得ShellCode代码之后,加载到内存中执行,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

14.解密后的ShellCode代码,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

15.动态调试解密出来的ShellCode代码,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

16.加载DLL模块,获取相关函数地址,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

17.通过VirtualAlloc函数分配内存空间,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

18.将ShellCode中包含的PayLoad程序拷贝到分配的内存空间,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

19.PayLoad程序的编译时间为2024年7月16日,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

20.设置PayLoad代码段属性,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

21.调用执行PayLoad程序的入口函数,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

22.获取指定目录下文件的属性,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

23.获取时间间隔鼠标的位置信息,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

24.获取系统MAC地址,并判断是否包含指定的值,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

25.判断VMTools文件目录是否存在,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

26.通过上面的方法进行反虚拟机操作,然后创建互斥变量uacme2023-09-19,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

27.判断当前进程是否为管理员权限,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

28.判断是否存在kxetray.exe和360tray.exe安全软件进程,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

29.获取主机名,然后查询指定注册表项,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

30.获取主机时间,设置注册表项记录主机感染时间,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

31.与远程服务器ul.mxbc110.com进行通信,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

32.查看PayLoad导出函数,还包含一些自动安装功能以及对抗安全软件功能,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

33.对抗安全软件,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

34.通过服务安装,先读取加密的ShellCode数据,并将加密的ShellCode数据设置为注册表项值,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

35.然后读取加密的ShellCode注册表项值,并启动相关进程,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

36.然后将解密的ShellCode代码注入到进程中,远程调用执行,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

37.通过系统自启动安装,设置相应的注册表项,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

38.遍历安全软件进程,如果不是管理员权限,进行提权操作,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

39.通过计划任务安装,设置相关的计划任务自启动项,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动

40.设置自启动安装,如下所示:

某黑产组织捆绑VPN和TG等安装程序进行攻击活动


威胁情报

某黑产组织捆绑VPN和TG等安装程序进行攻击活动


总结结尾

去年使用“银狐”黑客远控工具的黑产团伙非常活跃,今年这些黑产团伙仍然非常活跃,而且仍然在不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,免杀对抗手法一直在升级。


原文始发于微信公众号(安全分析与研究):某黑产组织捆绑VPN和TG等安装程序进行攻击活动

版权声明:admin 发表于 2024年7月30日 上午9:07。
转载请注明:某黑产组织捆绑VPN和TG等安装程序进行攻击活动 | CTF导航

相关文章