国产毛片在线_久久激情视频_毛片真人毛毛片毛片_久久视频一区_日韩高清中文字幕_久久久影院

火絨安全|成都火影科技|火絨

請注意,微信群聊再現(xiàn)“銀狐”病毒新變種——成都火絨

發(fā)布時間:2023-12-27 15:41

最近,火絨威脅情報系統(tǒng)監(jiān)測到,又有后門病毒偽裝成“企業(yè)補(bǔ)貼政策名單.msi”“12月稽查稅務(wù).msi”等誘導(dǎo)性文件在微信群聊中相互傳播。用戶下載運行該文件后,病毒會被激活并釋放多個惡意文件,添加計劃任務(wù),遠(yuǎn)程控制受害者的終端等,對用戶構(gòu)成較大的安全威脅。

 Image-0.pngImage-1.png

用戶反饋情況

 

經(jīng)過火絨安全工程師確認(rèn),該后門病毒為“銀狐”木馬的新變種,具有更強(qiáng)的對抗性和隱蔽性。溯源排查發(fā)現(xiàn),該類病毒近期偽裝的相關(guān)文件名如下:

Image-2.png

偽裝文件名

此前,火絨已披露“銀狐”木馬呈現(xiàn)變種增多趨勢,且采取更多方式對抗安全軟件的查殺。火絨工程師再次提醒大家時刻注意群聊中發(fā)送的陌生文件(后綴.msi/.rar/.exe/.chm/.bat/.vbs),如有必要先使用安全軟件掃描后再使用。目前,火絨安全產(chǎn)品可對上述病毒進(jìn)行攔截查殺,請用戶及時更新病毒庫以進(jìn)行防御。

Image-3.png

查殺圖

 

一、樣本分析

第一階段:

以 "企業(yè)補(bǔ)貼政策名單.msi" 為例,用戶雙擊該 msi 文件進(jìn)行安裝后其會執(zhí)行一系列相關(guān)進(jìn)程,其中以 "CNM.exe" 和 "erp.exe" 為執(zhí)行主體:

Image-4.png

進(jìn)程執(zhí)行圖

 

病毒樣本會釋放多個文件在 "C:\Windows\HAHA" 目錄下,其中 "1.txt" 和 "2.txt" 是 "CNM.exe" 的前身,是一個文件頭和主體分離的 16 進(jìn)制文本(分離用于免殺操作)。樣本會通過 bat 文件進(jìn)行拼接,并繼續(xù)執(zhí)行拼接后的 "exe" 文件。

Image-5.png

目錄相關(guān)文件

 

"CNM.exe" 內(nèi)部執(zhí)行過程中會加載同目錄下 "opl.txt",后者是一個加密過的用于計劃任務(wù)的相關(guān)代碼文件,解密算法如下所示:

Image-6.png

opl.txt 相關(guān)

 

寫入的計劃任務(wù)用戶啟動下一階段的主體文件 "erp.exe",這是一個用于與 C2 進(jìn)行通信的關(guān)鍵文件:

Image-7.png

寫入的計劃任務(wù)

 

隨后樣本連接托管的服務(wù)器,下載下一階段需要使用的 "libcurl.dll",這是一個 "shellcode" 相關(guān)的加載器:

Image-8.png

火絨劍執(zhí)行圖

 

 

第二階段:

erp.exe 是一個白文件,樣本使用白加黑的方式規(guī)避殺軟查殺。其會加載同目錄下 "libcurl.dll",后者會加載同目錄下 "xo.had" 進(jìn)行解密并作為回調(diào)函數(shù)加載執(zhí)行:

Image-9.png

libcurl.dll 加載圖

 

解出來的代碼使用了包括代碼動態(tài)生成及多層混淆等手段用于躲避查殺:

Image-10.png

代碼縮略圖

 

在分析的過程中發(fā)現(xiàn)其在 "Services" 服務(wù)項中注冊了 "Rslmxp nnjkwaum" 目錄,并設(shè)立 "ConnentGroup" 鍵,該健是用于統(tǒng)籌連接用的 C2 IP 及標(biāo)識相關(guān)進(jìn)程使用的。

Image-11.png

注冊表設(shè)立

 

要連接的 "C2 IP" 是以硬編碼的方式存在于樣本中的,"IP" 和前面設(shè)立注冊表項會拼接在一起,創(chuàng)建一個標(biāo)識特定連接 IP 的互斥體:

Image-12.png

互斥體創(chuàng)建

 

最后樣本會單獨開啟線程進(jìn)行通信相關(guān)操作,連接建立后會在循環(huán)中監(jiān)聽信息,后續(xù)操作均可以插件的形式下發(fā),以此進(jìn)行遠(yuǎn)控和保持配置更新:

 Image-13.png

通信相關(guān)操作

 

溯源分析:

值得注意的是,以 erp.exe 部分為主體的進(jìn)行區(qū)分,該類樣本早在 3 月份就被相關(guān)技術(shù)論壇發(fā)現(xiàn)及上傳,后續(xù)發(fā)現(xiàn)的相關(guān)樣本都是其免殺對抗的升級版本:

Image-15.png

VT 檢測圖

 

主體文件中 "erp.exe" 所使用的偽造的數(shù)字簽名和文件信息也在相關(guān)“銀狐”分析報告中被提及,回顧整個攻擊的 "TTP" 和針對的人群(財務(wù)類人員),種種證據(jù)表明這又是一起“銀狐”代表的攻擊事件:

Image-16.png

相關(guān)偽造證書

 

二、附錄

C&C:

 Image-17.png

HASH:

Image-18.png

標(biāo)簽:醫(yī)院防病毒勒索病毒防護(hù)四川火絨成都火絨西南火絨

掃一掃在手機(jī)上閱讀本文章

版權(quán)所有? 火絨安全|成都火影科技|火絨    技術(shù)支持: 響應(yīng)式網(wǎng)站建設(shè)
主站蜘蛛池模板: 国内精品久久毛片一区二区 | 在线观看1区 | 精品国产亚洲一区二区三区大结局 | 欧美精品在线观看 | 激情午夜视频 | 26uuu精品一区二区 | 免费国产一区二区三区 | 欧美日韩一区二区在线视频 | 国产91在线播放9色不卡 | 7878成人国产在线观看 | 91影视网 | 插插射啊爱视频日a级 | 脚责| 在线观看亚洲精品 | 亚洲精品在线看 | 免费黄色软件网站 | 日韩一二三四区 | 中文字幕日韩在线观看 | 国产精品一区二区三区免费观看 | 福利久久 | 国产视频一区在线播放 | 免看一级a毛片一片成人不卡 | 国产黄色免费在线观看 | 毛片免费看看 | 九九综合网 | 亚洲欧美久久久 | 色网站在线观看视频 | 三级第一页 | 日韩免费看片 | 麻豆精品免费视频 | 99精品在 | 国产亚洲精品成人av久久ww | 年轻的母亲2在线免费观看 年轻的母亲二 | 亚洲特黄视频 | 亚洲伦理自拍 | 日日干天天操 | 女人16一级毛片 | 亚洲天堂中文字幕在线观看 | 天天操夜夜爽 | 91精品国产免费 | 日本www在线播放 |