银狐最新攻击样本使用MSC文件传播

安全分析与研究

专注于全球恶意软件的分析与研究

前言概述

原文首发出处:

https://xz.aliyun.com/t/15520


先知社区 作者:熊猫正正


最近笔者跟踪到“银狐”黑产组织的最新的攻击样本,使用了MSC文件进行传播,对该最新的攻击样本加载母体进行了详细分析,分享出来供大家参考学习。


详细分析

1.初始样本是一个MSC文件,如下所示:

银狐最新攻击样本使用MSC文件传播

2.该MSC文件内嵌了恶意JS脚本,如下所示:

银狐最新攻击样本使用MSC文件传播

3.从网上下载0day.xsl文件并加载执行,如下所示:

银狐最新攻击样本使用MSC文件传播

4.0day.xsl文件包含两个编码的stage数据,如下所示:

银狐最新攻击样本使用MSC文件传播

5.stage_2解码之后,包含一个PayLoad文件,如下所示:

银狐最新攻击样本使用MSC文件传播

6.该PayLoad创建相应的文件目录,如下所示:

银狐最新攻击样本使用MSC文件传播

7.拷贝相关的文件到指定目录,并创建计划任务自启动项,如下所示:

银狐最新攻击样本使用MSC文件传播

8.从远程服务器上下载文件保存到指定的目录下,如下所示:

银狐最新攻击样本使用MSC文件传播

9.解压缩Py.zip文件到指定的目录,如下所示:

银狐最新攻击样本使用MSC文件传播

10.重命名指定目录下的文件,并通过PowerShell进程从远程服务器下载恶意脚本并执行,如下所示:

银狐最新攻击样本使用MSC文件传播

11.下载的ps1.txt恶意脚本,如下所示:

银狐最新攻击样本使用MSC文件传播

12.解码之后的脚本,如下所示:

银狐最新攻击样本使用MSC文件传播

13.解密出来的ShellCode代码,如下所示:

银狐最新攻击样本使用MSC文件传播

14.在ShellCode代码尾部可以很明显的看到此前分析的“银狐”组织样本特征,如下所示:

银狐最新攻击样本使用MSC文件传播

15.连接远程服务器IP为118.107.42.233,返回加密的数据,如下所示:

银狐最新攻击样本使用MSC文件传播

16.返回的加密数据,如下所示:

银狐最新攻击样本使用MSC文件传播

17.异或解密加密的数据,如下所示:

银狐最新攻击样本使用MSC文件传播

18.解密之后,如下所示:

银狐最新攻击样本使用MSC文件传播

19.解密之后的PayLoad就是此前“银狐”样本的变种,导出函数与此前分析的变种样本一样,相关的代码也基本一样,就不重复分析了,如下所示:

银狐最新攻击样本使用MSC文件传播

20.Wd.exe调用执行同目录下的AutoHotkey脚本文件wd.ahk,如下所示:

银狐最新攻击样本使用MSC文件传播

21.调用Bandizip.exe解压缩Code.7z,解压缩密码为403team.,解压缩之后,通过python调用恶意Python脚本Code.jpg,如下所示:

银狐最新攻击样本使用MSC文件传播

22.Code.jpg脚本,从远程服务器上下载ShellCode数据,如下所示:

银狐最新攻击样本使用MSC文件传播

23.远程服务器URL为hxxp://comc0m.com/dan/118.107.42.233.bin,如下所示:

银狐最新攻击样本使用MSC文件传播

24.下载的ShellCode数据,加载到内存中执行,同时删除Code.jpg脚本,如下所示:

银狐最新攻击样本使用MSC文件传播

25.下载的ShellCode数据,如下所示:

银狐最新攻击样本使用MSC文件传播

26.ShellCode在内存中加载后面的PayLoad,PayLoad代码如下所示:

银狐最新攻击样本使用MSC文件传播

27.解析“银狐”样本的C2配置信息,如下所示:

银狐最新攻击样本使用MSC文件传播

28.包含的“银狐”样本的C2配置信息,如下所示:

银狐最新攻击样本使用MSC文件传播

后面的跟此前的变种样本一致,就不重复分析了,可以参考此前的文章。


威胁情报

银狐最新攻击样本使用MSC文件传播


总结结尾

去年使用“银狐”黑客远控工具的几个黑产团伙非常活跃,今年这些黑产团伙仍然非常活跃,而且仍然在不断的更新自己的攻击样本,采用各种免杀方式,逃避安全厂商的检测,免杀对抗手法一直在升级。


原文始发于微信公众号(安全分析与研究):银狐最新攻击样本使用MSC文件传播

版权声明:admin 发表于 2024年9月11日 下午7:54。
转载请注明:银狐最新攻击样本使用MSC文件传播 | CTF导航

相关文章