首页
社区
课程
招聘
[原创]黑客购买新型WSH RAT最新变种样本,攻击银行客户
发表于: 2019-9-14 18:12 3900

[原创]黑客购买新型WSH RAT最新变种样本,攻击银行客户

2019-9-14 18:12
3900

WSH RAT是今年6月2日发布的一款新型的RAT恶意软件,是基于VBS的Houdini蠕虫(H-Worm)的最新变种,Houdini蠕虫最初是在2013年开发和传播的,此新型的WSH RAT主要通过恶意URL、MHT和ZIP等多种形式进行网络钓鱼攻击主动分发,主要针对银行客户进行钓鱼攻击,同时开发者以订阅方式进行销售,每月支付50美元的客户可以解锁该工具的所有功能,如下所示:

该RAT会盗取受害者的网络浏览器和电子邮件客户端的密码、远程控制目标计算机、上传、下载执行文件以及执行远程脚本和命令等,同时它还具有键盘记录,对抗安全软件等多种功能,参考链接:

(144K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2T1L8r3g2W2M7r3W2F1k6$3y4G2L8i4m8#2N6r3g2J5i4K6u0W2j5$3!0E0i4K6u0r3L8X3g2%4M7#2)9J5c8Y4y4W2j5%4g2J5K9i4c8&6i4K6u0r3L8X3g2%4i4K6u0V1N6%4y4Z5i4K6u0V1M7X3q4@1i4K6u0V1L8h3q4D9N6$3q4J5k6g2)9J5k6s2c8S2M7X3N6W2N6s2y4Q4x3X3c8T1j5h3&6C8i4K6u0V1j5%4g2K6N6r3!0E0k6i4u0K6i4K6u0V1N6$3W2@1K9q4)9J5k6r3E0W2P5h3I4G2k6$3N6W2M7Y4y4Q4x3V1k6Q4x3U0V1`.

近日安全研究人员近日发现了一个Jar的恶意程序,如下所示:

笔者对此样本进行了详细分析,发现它应该是WSH RAT的最新变种样本,说明已经有黑产团伙通过购买WSH RAT恶意软件发起网络攻击行为了

WSH RAT样本为一个Jar包的恶意程序,执行流程,如下所示:

对Jar RAT样本进行详细分析,如下所示:

1.主程序jar包,读取资源文件ycfysuwhlz,然后生成lrefocyhfz.js恶意脚本文件,如下所示:

恶意服务器C&C地址:pluginsrv1.duckdns.org,端口:7756

恶意脚本hliqmPFawG.js

1.设置注册表自启动项,并拷贝自身到相应的目录,如下所示:

返回的指令操作,如下所示:

1.断开连接、重启、关机、远程CMD执行、安装SDK,如下所示:

通过java程序调用生成的class文件[随机名].txt

1.分析[随机名].txt的文件结构,如下所示:

VT网站上的各种引擎对这个恶意样本的检出率并不高,只有15款引擎能检测出此RAT样本

此样本的IOC信息,各情报厂商可以自查一下

MD5:95014878404D850502BA546A0FEB3CFC

C&C地址:pluginsrv1.duckdns.org

端口:7756


WSH RAT是一款新型的RAT恶意软件,它会释放各种模块,并通过远程控制对受害者机器下发各种指令,执行相应的操作,目前发现它主要针对银行客户进行攻击,未来会不会在全球爆发,需要持续的关注


欢迎关注微信公众号:安全分析与研究


安全的路很长,贵在坚持......


该RAT会盗取受害者的网络浏览器和电子邮件客户端的密码、远程控制目标计算机、上传、下载执行文件以及执行远程脚本和命令等,同时它还具有键盘记录,对抗安全软件等多种功能,参考链接:

(144K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2T1L8r3g2W2M7r3W2F1k6$3y4G2L8i4m8#2N6r3g2J5i4K6u0W2j5$3!0E0i4K6u0r3L8X3g2%4M7#2)9J5c8Y4y4W2j5%4g2J5K9i4c8&6i4K6u0r3L8X3g2%4i4K6u0V1N6%4y4Z5i4K6u0V1M7X3q4@1i4K6u0V1L8h3q4D9N6$3q4J5k6g2)9J5k6s2c8S2M7X3N6W2N6s2y4Q4x3X3c8T1j5h3&6C8i4K6u0V1j5%4g2K6N6r3!0E0k6i4u0K6i4K6u0V1N6$3W2@1K9q4)9J5k6r3E0W2P5h3I4G2k6$3N6W2M7Y4y4Q4x3V1k6Q4x3U0V1`.

近日安全研究人员近日发现了一个Jar的恶意程序,如下所示:


笔者对此样本进行了详细分析,发现它应该是WSH RAT的最新变种样本,说明已经有黑产团伙通过购买WSH RAT恶意软件发起网络攻击行为了

WSH RAT样本为一个Jar包的恶意程序,执行流程,如下所示:


运行Jar RAT程序,如下所示:

进程相关的信息,如下所示:

执行完之后,执行hliqmPFawG.js恶意脚本,进程信息,如下所示:

通过java程序调用class文件[随机文件名].txt,进程信息,如下所示:

执行之后,从服务器端返回指令,执行键盘记录操作,然后上传用户主机相关信息和键盘记录信息到远程服务器,如下所示:

对Jar RAT样本进行详细分析,如下所示:

1.主程序jar包,读取资源文件ycfysuwhlz,然后生成lrefocyhfz.js恶意脚本文件,如下所示:


2.生成的lrefocyhfz.js脚本,内容如下所示:

3.lrefocyhfz.js脚本通过下面的代码解密前面的字符串,如下所示:
 
4.解密之后的脚本,内容如下所示:

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 3
支持
分享
最新回复 (3)
雪    币: 42947
活跃值: (65767)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
2
感谢分享!涨知识了
2019-9-14 18:15
0
雪    币: 3496
活跃值: (749)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
谢谢分享,
2019-9-15 06:09
0
雪    币: 1394
活跃值: (58)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
学习啦,坚持才有希望!!!
2019-9-15 20:29
0
游客
登录 | 注册 方可回帖
返回