首页
社区
课程
招聘
[原创]一个恶意样本分析
发表于: 2025-4-1 17:49 5009

[原创]一个恶意样本分析

2025-4-1 17:49
5009

样本来源,感谢分享~

VT5 木马_病毒样本 分享&分析区_安全区 卡饭论坛 - 互助分享 - 大气谦和!

SHA256:b51849fb724b36a991f8adddcddb8688e6c4125d869a69b4e14739bb3358686e

微步云沙箱中已判黑

image-20250401100659175

首先是msi本身进程树分支就很多了,还有一个额外的进程在执行后被创建,猜测为释放的文件执行。

image-20250401095942576

独立进程链,猜测为上方释放

image-20250401100449449

释放了很多文件,我们主要关注可执行的文件

image-20250401094302044

可以看到qq音乐的图标,创建了服务用于权限维持

image-20250401094759564

image-20250401101559660

这是qq音乐那一条链的网络连接,msi链未检出

image-20250401100326048

msi使用Orca做分析,file字段文件很多,主要是一个用于安装Chrome的白文件,和检测网络连接的程序集,先来看看HttpdownloadUI.exe

image-20250401101917418

文件本身是白文件,那应该是有黑dll了

image-20250401102439140

我们根据载入看看是否有dll劫持的情况,可以看到,载入了同目录下的文件

image-20250401102657290

只有一个DuiLib.dll没有数字签名,我们深入看看

我们知道他会调用cmd保存网络信息,我们查看导入表,可以发现其导入了如下函数

image-20250401111224341

我们在此函数下断,然后查看堆栈可以发现,内部创建了一个pe文件

image-20250401111458169

image-20250401111559739

这个pe被对齐了内存,不过添加了数据,让其显示为upx加壳的未对齐的文件,我们删除部分字符,勉强可以查看,入口点为10004c00

先是进行了提权

image-20250401132405538

之后会有反调试和反虚拟机

image-20250401134142246

核心函数先调用CreateProcess执行了如下指令,获取网络信息

image-20250401152311729

执行获取了网卡信息后又拼接出了如下指令,用来设置ip,但是好像没什么意义,后续发现这就是C:\ProgramData\LU9ji.xml中的内容

image-20250401153542156

image-20250401161044739

然后是

image-20250401153912848

把信息导出了,后续又使用deleteFileW删除了文件

image-20250401154553083

后续以上述创建xml的拼接方式创建了文件夹,结构有点像白加黑存放的位置

image-20250401155028024

之后就是释放文件了


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 2
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回