首页
社区
课程
招聘
[原创]Dll劫持在恶意样本中的使用
发表于: 2025-3-12 20:47 5694

[原创]Dll劫持在恶意样本中的使用

2025-3-12 20:47
5694

样本来源:
cb1K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6T1j5Y4y4Q4x3X3g2C8j5h3k6S2L8W2)9J5k6h3y4F1i4K6u0r3N6r3S2J5k6h3q4V1i4K6u0V1x3U0t1%4z5e0R3#2x3q4)9J5k6o6q4Q4x3X3b7I4i4K6u0W2K9s2c8E0L8l9`.`.
感谢分享~

SHA256:6c17a87db32dc5bebcf2026e0ca64b3e0de01e4ad01098b95eaacd170f2b61b9

程序大小达到了111MB

image-20250310112913043

我们利用微步云沙箱进行初步分析,可以发现,程序已被判为恶意,

image-20250311112849879

通过沙箱的动态检测功能,可以大致了解文件行为,为后续详细分析打下基础

image-20250311113006270

我们可以看到,子进程还是比较多的,主要分为了三个部分,第一部分是7z解压模块,这是个白文件

image-20250310113143935

image-20250310113303340

第二部分是用于伪装的todesk安装包,属于白文件

第三部分比较可疑,无签名,我们之后主要分析这块,我们使用微步云沙箱也可以直接检测出,该文件属于恶意

image-20250311113151554

我们可以看到大部分我们在进程行为中看到的内容都在TEMP目录下

image-20250310113910023

image-20250310114033259

其中压缩包设有密码

我们可以看到在计划任务中存在进程文件中main的子进程调用的文件

image-20250310114324655

image-20250310114614532

写入x情报社区,可以看到恶意通信部分

image-20250311113813478

因为行为分析效果比较好,找到了可以函数,我们在这就不对主程序做详细分析了,目前我们清楚其释放文件如下image-20250310114922089

我们可以针对性地找找压缩包地密码,随后根据分析出来的函数名就可以找到核心地解密位置,以及解密密码(installs)

image-20250310115119715

然后我们就可以看到内容的确就是同目录下的俩个文件image-20250310115204571

我们来看下main.exe,我们单独对其进行行为分析

可以看到这个程序也有与主程序类似的行为,在TEMP创建文件夹,然后调用文件夹内的程序,区别在与,在该文件夹中找不到zip包了

image-20250310130721791

main也是golang编写的,首先利用获取了随机UUID

image-20250310130552093

然后获取temp路径连接uuid形成文件夹路径


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (1)
游客
登录 | 注册 方可回帖
返回