Loaded File Successfully /source/plugin/w0504_ym/o07uuwfz2rmo22.class.php 银狐新变种于幕后潜行,暗启后门远控窃密 - 2# 病毒分析区 - 73327424 BBS - Powered by Discuz!
     
切换到窄版
检测IE内核浏览器

 找回密码
 点击文字激活账号
搜索
热搜: 活动 交友 discuz
扫描二维码关注官方公众号
查看: 25|回复: 0

[PC样本分析] 银狐新变种于幕后潜行,暗启后门远控窃密

[复制链接]
  • 打卡等级:常住居民I
  • 打卡总天数:26
  • 打卡月天数:2
  • 打卡总奖励:8887
  • 最近打卡:2025-01-14 10:49:48
  • TA的每日心情
    奋斗
    2025-1-14 10:49
  • 签到天数: 18 天

    连续签到: 2 天

    [LV.4]偶尔看看III

    UID
    2
    主题
    10
    精华
    0
    积分
    2147483647
    发表于 2025-1-14 11:03:09 | 显示全部楼层 |阅读模式

    马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

    您需要 登录 才可以下载或查看,没有账号?点击文字激活账号

    ×

    Loader 动静态分析
    通过分析初始样本 demo.exe ,定位到恶意代码加载函数 shellcode_Exec() 。该样本采用时间判断进行退出,并通过 CMD 命令行实现延迟自我删除后,执行恶意代码的解压与运行。
    main logic
    时间判断
    自删除

    在执行延迟自删除命令后,初始样本采用 lz4 快速解压算法解压恶意代码,分配可执行内存以实现恶意代码调用。
    执行恶意代码

    分析发现,恶意代码采用修复IAT,重定位表的方式执行内存加载PE 。
    内存加载PE

    对静态分析内存中的恶意 PE 文件进行分析后发现,其核心逻辑 main_logic 函数通过 COM 组件改写防火墙规则,实现断网并阻止样本上传。此外,样本会检测系统进程中是否存在杀毒软件,虽检测后未执行实际行为,但推测其之后可能会出现新的变种。
    防火墙策略

    随后,样本将“白加黑”后门文件释放到本地磁盘,并以相同方式删除先前修改的防火墙规则以恢复网络连接,同时调用 INetFwProfile 接口关闭防火墙。
    释放白加黑文件
    创建 RPC 启动进程

    之后,通过 RPC 调用 services.exe 并以 system 权限执行ggaa.exe ,实现进程链全白,从而绕过父进程检测。
    RPC 调用 GUID

    接着,样本通过 ntsvcs 管道通信进行 RPC 调用,仅需使用 WriteFile 和 CreateFile 函数对管道读写,即可实现 Windows 服务的创建和加载。
    调用 RPC

    利用 RPCView 工具对 RPC 调用进行监控,发现 RPC GUID {367abb81-9844-35f1-ad32-98f038001003} 由 services.exe 注册,之后启动 ggaa.exe 。
    RPC 调用过程

    本地复现样本对 Notepad.exe 的 system 权限执行如下。
    本地复现

    样本以 SYSTEM 权限执行白文件 ggaa.exe 并加载恶意文件 zf_cef.dll ,实现“白加黑”利用。其中,恶意 DLL 的导出函数 cef_api_hash 加载并执行恶意代码。该恶意DLL通过读取 cef.dat 文件加载代码,使用内存异或 0x3A 的方式解密并执行恶意行为。
    加载 zf_cef.dll

    将本地 cef.dat 文件加载到内存后,开辟可执行内存区域,并通过 COM 系统回调函数跳转执行恶意代码,以绕过沙箱检测机制。
    COM 系统回调

    通过 CLSID {000001c6-0000-0000-C000-000000000046} ,对combase进行分析,发现参数中存在回调函数地址。
    分析 Combase

    随后,本地复现对 COM 组件系统回调接口的回调执行 shellcode (执行 calc.exe )。
    本地复现

    之后,对恶意代码分析发现,该过程仍为内存加载 PE 的过程。恶意 PE 利用 UPX3.96 压缩壳进行伪装保护。手动脱壳分析后,确认该文件为一个古老的 Gh0st 后门 DLL 。
    同时,恶意程序再次创建 dllhost 进程,命令为:dllhost.exe /Processid:{F8284233-48F4-4680-ADDD-F8284233} 。
    注入 dllhost

    后门分析
    首先,该后门 DLL 复制并解密恶意 shellcode 到内存中,同时复制 ntdll 到内存以绕过 R3 的 Hook 。随后,通过判断进程名称和命令行参数执行不同的恶意行为。
    病毒参数执行逻辑

    病毒会先通过 C:\\Windows\\ggaa.exe 启动,进行进程名称对比。未匹配到 taskmgr.exe、perfmon.exe 或 svchost.exe 时,开始执行注入 svchost.exe -Install 操作,并通过 svchost.exe -Install 实现安装计划任务 C:\\Windows\\ggaa.exe -svc 。


    随后,该计划任务执行 C:\\Windows\\ggaa.exe -svc 对 svchost.exe -k netsvcs 进行二次注入,开启后门功能。同时,它还对 taskmgr.exe 进行内存属性修改,并注入 perfmon.exe 以关闭Windows性能监视程序。


    详细分析如下:
    命令行参数判断

    首次执行时, ggaa.exe 不附加任何参数。该 exe 首先判断自身进程名是否是已被注入taskmgr.exe、perfmon.exe、与svchost.exe(后续行为注入的指定进程)中,未匹配则调用 first_inject 函数将其注入 svchost.exe 中,同时附加参数 -Instal l。
    注入 svchost.exe

    随后,调用 first_inject 函数实现对 svchost.exe 的 shellcode 注入。
    首先,该 exe 判断自身是否具有管理员权限。随后创建 svchost.exe 进程,并附加参数 -Install 。接着,挂起 svchost.exe 进程,向远程内存写入 shellcode 。最后,通过修改线程上下文中的RIP寄存器,将进程指向后门代码的入口处。
    注入实现

    之后,通过附加进程的方式对 svchost.exe 进行入口点断点调试,分析发现,添加 -Install 命令行参数后,该 exe 利用 COM 接口 GUID {3AD05575-8857-4850-9277-11B85BDB8E09} 添加计划任务,为后续恶意行为提供执行环境。
    计划任务

    通过计划任务 C:\\Windows\\ggaa.exe -svc 重新启动进程,并通过注入 svchost.exe -k netsvcs 启动与恶意C2的连接,执行恶意上线功能,实现远程控制。
    二次注入

    随后,以相同方式创建进程并挂起该进程后,修改线程上下文以注入附加参数 -k netsvcs ,从而开启网络访问,确保恶意代码能够通过网络进行通信。
    线程注入

    在 svchost.exe -k netsvcs 启动后,创建线程以注入 taskmgr.exe 和 perfmon.exe 进程。同时开启后门功能,连接到恶意C2地址,实现远程控制。
    连接 C2 地址

    后门功能
    通过对协议分析发现,该样本的完整通信结构采用了 IOCP (输入输出完成端口)模型。
    IOCP 模型通信

    对样本接收的数据进行功能判断后,确认该样本具备经典 Gh0st 功能,包括读取计算机信息、进程注入、文件管理、屏幕查看、远程 shell-CMD 、下载执行、键盘监听、关闭计算机、内网socket代理、回复心跳包功能。

    功能表如下:
    功能表

    1.获取计算机信息;
    获取计算机详细信息

    2.进程注入功能;
    进程注入

    3.下载执行功能;
    下载执行

    4.查看屏幕功能;
    屏幕查看

    5.关机功能;
    关机

    6.监听键盘,将键盘数据写入key文件,供后续网络获取;
    键盘监听

    7.内网http代理功能;
    socket代理

    8.远程shell-cmd功能;
    远程shell-cmd

    9.文件管理功能:实现对文件的目录创建、上传下载、压缩解压与运行;
    文件功能

    10.BYVOD功能加载文件过滤驱动。
    BYVOD

    二、附录
    C&C:

    HASH:

    讲点大白话:
    有的小伙伴表示没有学过计算机知识,看不太懂这篇文章,那么你可以参考如下说明。
    [size=0.83em]Image-77.gif (9.2 KB, 下载次数: 83)
    下载附件
    [color=rgb(153, 153, 153) !important]2024-11-7 13:30 上传



    想象一下,你的电脑是一个温馨的小家,本来生活安宁,岁月静好。但是有一天,一个“潜伏者”——银狐系列变种木马病毒,趁你不注意的时候,偷偷溜进你的温馨小家里。 “潜伏者”相当狡猾,会利用家里的物品(系统特性)隐藏它携带的作恶工具,来避开家里的监控。接着它会寻找合适时机,通过一些手法来重新释放作恶工具,从而在你家开一个新的后门,方便和它的同伙一起,对你的小家进行监视和远程控制,并向外传递信息。
    但是别担心,目前火绒已经可以拦截和清除这种木马了。就像有雷达兵帮助我们探测处理“潜伏者”一样,所以,记得更新你的火绒病毒库,守护你的电脑安全哦~
    这个论坛的娱乐管理,喜欢无端动用权限封号or禁言
    点评回复

    使用道具 举报

    本版积分规则

    更多主题

    QQ|站点统计|Archiver|手机版|小黑屋|73327424 BBS ( 京ICP备05008343号|京公网安备11010602022017号 )
    免责声明:
    本站所发布的一切破解补丁、注册机和注册信息及软件的解密分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。

    Mail To:3574358495@qq.com

    GMT+8, 2025-1-22 12:46 , Processed in 0.241928 second(s), 41 queries .

    Powered by Discuz! X3.5 Licensed

    © 2001-2025 Discuz! Team.

    快速回复 返回顶部 返回列表