当前位置: 首页 > news >正文

针对某终端安全自检钓鱼工具的分析

前言

朋友微信找到我,说某微信群利用0day通告进行钓鱼,传播名为“终端安全自检工具”的恶意文件,然后还给了两个IP地址,如下:

咱们就来详细看看这个工具吧。

样本信息

拿到样本,样本的图标,如下所示:

编译时间为2021年4月8号,如下所示:

看来作者编译完,就迫不及待的去传播了,运行样本之后,弹出未发现异常的对话框,如下所示:

会玩,会玩。

详细分析

1.样本母体会读取自身资源数据,然后解密生成Consoles.exe程序,如下所示:

2.Console.exe程序解密资源数据,解密出来的数据,如下所示:

3.然后启动svchost.exe程序,将解密的资源数据,注入到svchost.exe进程中执行,如下所示:

4.动态调试注入到进程中的代码,如下所示:

5.代码会解密代码到另外一块内存中执行,然后释放原内存中的代码,解密后的内存代码为CS后门程序,相应的网络连接请求数据,如下所示:

IP和URL数据信息,如下:

106.117.252.172,/jquery-3.3.1.min.js

111.62.79.149,/jquery-3.3.1.min.js

121.29.54.59,/jquery-3.3.1.min.js

113.137.62.36,/jquery-3.3.1.min.js

111.19.244.43,/jquery-3.3.1.min.js

116.177.248.23,/jquery-3.3.1.min.js

122.246.6.14,/jquery-3.3.1.min.js

6.然后与远程进行网络通信请求,如下所示:

样本基本上分析完了,里面包含一些反调试反沙箱技巧,所以导致一些沙箱引擎没有检测到危险,笔者在VT上查了一下这个样本,VT上目前也只有12款杀软报毒,如下所示:

有兴趣的朋友可以自己详细的调试分析一下,还是挺有意思的,样本相信大家都有了吧。

http://www.lryc.cn/news/300745.html

相关文章:

  • XSS数据接收平台
  • MySQL 基础知识(六)之数据查询(一)
  • C#使用哈希表对XML文件进行查询
  • vscode写MATLAB配置
  • 第13章 网络 Page734 “I/O对象”的链式传递 单独的火箭发射函数,没有用对的智能指针
  • Git 存储大文件
  • 使用 Mermaid 创建流程图,序列图,甘特图
  • 政安晨:在Jupyter中【示例演绎】Matplotlib的官方指南(二){Image tutorial}·{Python语言}
  • gem5学习(20):替换策略——Replacement Policies
  • 嵌入式Qt Qt中的字符串类
  • 函数高级(C++)
  • jmeter-10调试取样器
  • C#,二进制数的按位旋转(Bits Rotate)算法与源代码
  • 解决ubuntu登录密码问题
  • Ubuntu忘记登录密码重置步骤
  • MySQL数据库基础(五):SQL语言讲解
  • python-使用ffmpeg批量修改文件的后缀名
  • 关于jupyter的一些小笔记
  • macOS 安装 conda
  • C++并发编程 -3.同步并发操作
  • 【打工日常】使用docker部署可视化工具docker-ui
  • LGAMEFI基于BPL公链开发的第一生态:开启RWA游戏娱乐与DeFi融合的新纪元
  • AI专题:5G-A扬帆风正劲,踏AI增长新浪潮
  • C++Linux网络编程:poll模型和简单使用
  • Excel模板2:进度条甘特图
  • 数据结构:4_二叉树
  • 设计模式之:状态模式(State Pattern)
  • 【微服安全】API密钥和令牌与微服务安全的关系
  • Mock.js
  • 【c++】list详细讲解