freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一款白加黑银狐窃密木马变种分析
RJHssy 2023-12-06 11:27:41 119596

1、样本概述

最近从网上获取到了一些利用白加黑技术规避检测的银狐窃密木马,伪装成格式转换软件DivX Converter进行传播,木马使用正常的DivX Converter可执行文件启动,但加载了一个恶意的dll文件和一个dat文件,达成伪装执行的目的。

其中dll文件的信息如下,看时间戳还是比较新的:

2、攻击模式:

整个攻击使用了3个文件,实际运行逻辑如下:

其中DivX Converter.exe是一个白文件:

DivX Converter.dll是一个恶意的加载器,可以看到大部分杀软的检测点都在该文件上:

而主要的窃密功能加密保存在非可执行文件的DAT.dat文件中,实际上,除了卡巴斯基和另一款OEM的杀软外并没有其他厂商告警:

3、样本分析

IDA打开,查看导出表,对照DivxConverter.exe,应该是调用了divxMain,直接跳转过去看代码

第一个函数sub_10001180遍历进程寻找360,应该是要先干掉杀软了

果不其然:

接下来sub_10001280利用COM组件处理了Windows Defender Update程序

最后读取了一个名为DAT.dat的同名文件,并加载执行:

这个文件是加密的,通过sub_10001110函数进行解密:

动态调试一下,解密后的DAT.dat实际上是一个PE文件:

然后创建了一个线程,主要工作是在当前进程下,统一创建以下几个子线程:

从内存中dump下来的文件内容上有些问题,没时间调试每个线程的功能了,这里简单动态跑一下,主要看文件和网络行为,基本就是在循环些一个名为sys.key的文件,然后将记录的内容发送到apk.cloudie.hk:33561

打开文件,一个很详细的时间记录:

暂时分析到这里,主要的攻击手法和行为就比较明确了,剩下的细节有时间补充

4、IOCs:

# 样本分析
本文为 RJHssy 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
RJHssy LV.1
这家伙太懒了,还未填写个人描述!
  • 2 文章数
  • 0 关注者
Linux内核加载ELF文件源码分析
2023-04-26
文章目录