首页
社区
课程
招聘
[原创]一个伪装toDesk的恶意样本的分析
发表于: 2025-3-1 15:56 6754

[原创]一个伪装toDesk的恶意样本的分析

2025-3-1 15:56
6754

样本来源
ef5K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6T1j5Y4y4Q4x3X3g2C8j5h3k6S2L8W2)9J5k6h3y4F1i4K6u0r3N6r3S2J5k6h3q4V1i4K6u0V1x3U0t1%4z5e0f1$3y4q4)9J5k6o6q4Q4x3X3b7I4i4K6u0W2K9s2c8E0L8l9`.`.
vt2,感谢分享~

文件本身是个7z我就先解压出来了,所以hash不太一样

SHA256:9eb8a287abfea3a421a53aa0b10b8eebabb8989deb7b04c1020add2e14effde0

64位pe,看不出有什么特征

image-20250228142234455

我们使用微步云沙箱可以检出大量恶意信息,以及流程框架,方便我们后续分析和研判

image-20250228144209360

image-20250228144249558

创建了一个tmp.exe的子文件进程然后什么都没有,感觉和微步的行为分析差距有点大(其实是因为后续存在反沙箱反虚拟机,微步可能绕过了这块)

image-20250228144450121

只有一个文件释放,签名有效,判定为白文件,应该是做伪装用的

image-20250228144715465

无写入

image-20250228144818084

未检出

image-20250228144844571

go语言写的文件,我们先进入main_init中看看,初始化了很多系统的函数

image-20250228145159328

然后我们进入main_main中看看主程序如何

image-20250228145318968

提示符非常露骨啊,首先是获取了自身路径,然后解密、释放、执行白文件tmp.exe(todesk安装包),下面说的载荷就是这个白文件了

image-20250228145653678

然后第二个载荷是我们需要特别关注的,再次之前,我们需要关注下以下这个函数,里面存在反沙箱、安全绕过、权限维持等操作,我们进入看看

image-20250228145907577

这不是我改的名字,这个文件没有去掉符号。。

image-20250228150017194

第一个AntiSandbox有非常多如下所示的反沙箱以及反虚拟机

image-20250228150139942

内部反调试,遍历进程,识别退出

image-20250228150614640

第二个bypassAmsi不必多说,常规

image-20250228150344904

第三个权限维持,注册表实现,键值为Win-Update

image-20250228150401780

第四个互斥运行


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 4
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回