社区应用 最新帖子 精华区 社区服务 会员列表 统计排行
  • 55阅读
  • 4回复

[分享]请注意,微信群聊再现“银狐”病毒新变种

楼层直达
z3960 
级别: 茶馆馆主
发帖
770867
飞翔币
207694
威望
215657
飞扬币
2511646
信誉值
8

最近,火绒威胁情报系统监测到,又有后门病毒伪装成“企业补贴政策名单.msi”“12月稽查税务.msi”等诱导性文件在微信群聊中相互传播。用户下载运行该文件后,病毒会被激活并释放多个恶意文件,添加计划任务,远程控制受害者的终端等,对用户构成较大的安全威胁。[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot] [font=-apple-system, BlinkMacSystemFont, &quot]  [font=-apple-system, BlinkMacSystemFont, &quot]用户反馈情况经过火绒安全工程师确认,该后门病毒为“银狐”木马的新变种,具有更强的对抗性和隐蔽性。溯源排查[font=-apple-system, BlinkMacSystemFont, &quot]发现,该类病毒近期伪装的相关文件名如下:[font=-apple-system, BlinkMacSystemFont, &quot]   [font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]伪装文件名此前,火绒已披露“银狐”木马呈现变种增多趋势,且采取更多方式对抗安全软件的查杀。火绒工程师再次提醒大家时刻注意群聊中发送的陌生文件(后缀.msi/.rar/.exe/.chm/.bat/.vbs),如有必要先使用安全软件扫描后再使用。目前,火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]查杀图[font=-apple-system, BlinkMacSystemFont, &quot]一、样本分析[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]第一阶段:[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot] "企业补贴政策名单.msi" 为例,用户双击该 msi 文件进行安装后其会执行一系列相关进程,其中以 "CNM.exe" 和 "erp.exe" 为执行主体:[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]进程执行图病毒样本会释放多个文件在[font=-apple-system, BlinkMacSystemFont, &quot] "C:WindowsHAHA" 目录下,其中 "1.txt" 和 "2.txt" 是 "CNM.exe" 的前身,是一个文件头和主体分离的 16 进制文本(分离用于免杀操作)。样本会通过 bat 文件进行拼接,并继续执行拼接后的 "exe" 文件。[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]目录相关文件[font=-apple-system, BlinkMacSystemFont, &quot]"CNM.exe" 内部执行过程中会加载同目录下 "opl.txt",后者是一个加密过的用于计划任务的相关代码文件,解密算法如下所示:[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]opl.txt 相关写入的计划任务用户启动下一阶段的主体文件[font=-apple-system, BlinkMacSystemFont, &quot] "erp.exe",这是一个用于与 C2 进行通信的关键文件:[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]写入的计划任务[font=-apple-system, BlinkMacSystemFont, &quot]随后样本连接托管的服务器,下载下一阶段需要使用的[font=-apple-system, BlinkMacSystemFont, &quot] "libcurl.dll",这是一个 "shellcode" 相关的加载器:[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]火绒剑执行图[font=-apple-system, BlinkMacSystemFont, &quot]第二阶段:[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]erp.exe 是一个白文件,样本使用白加黑的方式规避杀软查杀。其会加载同目录下 "libcurl.dll",后者会加载同目录下 "xo.had" 进行解密并作为回调函数加载执行:[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]libcurl.dll 加载图[font=-apple-system, BlinkMacSystemFont, &quot]解出来的代码使用了包括代码动态生成及多层混淆等手段用于躲避查杀:[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]代码缩略图在分析的过程中发现其在[font=-apple-system, BlinkMacSystemFont, &quot] "Services" 服务项中注册了 "Rslmxp nnjkwaum" 目录,并设立 "ConnentGroup" 键,该健是用于统筹连接用的 C2 IP 及标识相关进程使用的。[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]注册表设立要连接的[font=-apple-system, BlinkMacSystemFont, &quot] "C2 IP" 是以硬编码的方式存在于样本中的,"IP" 和前面设立注册表项会拼接在一起,创建一个标识特定连接 IP 的互斥体:[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]互斥体创建[font=-apple-system, BlinkMacSystemFont, &quot]最后样本会单独开启线程进行通信相关操作,连接建立后会在循环中监听信息,后续操作均可以插件的形式下发,以此进行远控和保持配置更新:[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]通信相关操作[font=-apple-system, BlinkMacSystemFont, &quot]溯源分析:[font=-apple-system, BlinkMacSystemFont, &quot]值得注意的是,以[font=-apple-system, BlinkMacSystemFont, &quot] erp.exe 部分为主体的进行区分,该类样本早在 3 月份就被相关技术论坛发现及上传,后续发现的相关样本都是其免杀对抗的升级版本:[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]VT 检测图主体文件中[font=-apple-system, BlinkMacSystemFont, &quot] "erp.exe" 所使用的伪造的数字签名和文件信息也在相关“银狐”分析报告中被提及,回顾整个攻击的[font=-apple-system, BlinkMacSystemFont, &quot] "TTP" 和针对的人群(财务类人员),种种证据表明这又是一起“银狐”代表的攻击事件:[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]相关伪造证书[font=-apple-system, BlinkMacSystemFont, &quot]二、附录[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]C&C:[font=-apple-system, BlinkMacSystemFont, &quot][font=-apple-system, BlinkMacSystemFont, &quot]HASH:
我不喜欢说话却每天说最多的话,我不喜欢笑却总笑个不停,身边的每个人都说我的生活好快乐,于是我也就认为自己真的快乐。可是为什么我会在一大群朋友中突然地就沉默,为什么在人群中看到个相似的背影就难过,看见秋天树木疯狂地掉叶子我就忘记了说话,看见天色渐晚路上暖黄色的灯火就忘记了自己原来的方向。
级别: 超级版主
发帖
835650
飞翔币
226827
威望
224673
飞扬币
2454463
信誉值
0

只看该作者 1 发表于: 2023-12-30
来看一下
级别: 超级版主
发帖
835650
飞翔币
226827
威望
224673
飞扬币
2454463
信誉值
0

只看该作者 2 发表于: 2023-12-30
不错,了解了
srwam 
级别: 超级版主
发帖
636486
飞翔币
196
威望
25287
飞扬币
2870039
信誉值
0

只看该作者 3 发表于: 01-26
来看看
srwam 
级别: 超级版主
发帖
636486
飞翔币
196
威望
25287
飞扬币
2870039
信誉值
0

只看该作者 4 发表于: 01-26
了解一下