2021.11.29样本分析

2021.11.29样本分析

样本MD5:

1
eead5424c1738bd5061cf2455ceb45b7

网络流量分析,该样本会主动回连C&2

domain ip
tyl007.3322.org 183.236.2.18

2021.11.29样本分析
未加壳
2021.11.29样本分析
命中blacklistapi如下
2021.11.29样本分析
样本创建了一个程序,并加了相应的启动参数
2021.11.29样本分析
原样本只是个壳子,然后释放真正的样本程序
2021.11.29样本分析
释放payload
2021.11.29样本分析
然后去请求了一个cab文件,由于我们没有捕获到那个cab文件,所以不知道后续阶段发生了什么
2021.11.29样本分析
2021.11.29样本分析
然后,回连C&2
2021.11.29样本分析

样本MD5 dd4c1ca9a2c5a9a0e484d649c566637e
upx壳,简单脱一下
2021.11.29样本分析
样本会创建一个子进程,然后恢复线程
2021.11.29样本分析
然后使用conhost.exe,像time.windows.com发送测试数据
2021.11.29样本分析
2021.11.29样本分析
然后释放样本主程序nlqiaar.exe
2021.11.29样本分析
子进程在Faviorites路径创建淘宝.link,等广告链接

2021.11.29样本分析

创建.url等类型的广告链接

版权声明:HexChristmas 发表于 2021年12月1日 上午10:15。
转载请注明:2021.11.29样本分析 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...