黑产组织攻击样本的一些对抗技术

安全分析与研究

专注于全球恶意软件的分析与研究

前言概述

原文首发出处:

https://xz.aliyun.com/t/13705


先知社区 作者:熊猫正正


笔者针对某个黑产组织的一批攻击样本进行了详细跟踪分析,从这批攻击样本可以看出黑产组织一直在更新自己的攻击武器,里面使用了多个不同的对抗手法,包含代码混淆、加壳、反虚拟机、反调试等技术。


详细分析

01

对抗技术一:代码混淆

对比黑产组织之前的攻击样本和最新的攻击样本,如下所示:

黑产组织攻击样本的一些对抗技术

最新的攻击样本,导入函数如下所示:

黑产组织攻击样本的一些对抗技术

通过动态分析,发现前面的部分代码与此前旧样本的攻击代码基本一致,访问腾讯的ntp服务ntp5.tencent.com的方式进行反调试,同时最新的攻击样本还使用了一些反虚拟机反沙箱的技巧,旧样本的相关代码,如下所示:

黑产组织攻击样本的一些对抗技术

然后在内存中解密出shellcode代码,如下所示:

黑产组织攻击样本的一些对抗技术

将解密出的shellcode代码注入到进程当中,如下所示:

黑产组织攻击样本的一些对抗技术

调用注入的shellcode代码,如下所示:

黑产组织攻击样本的一些对抗技术

解密出来第一段shellcode代码,如下所示:

黑产组织攻击样本的一些对抗技术

第一段shellcode会加载后面的DLL模块文件,如下所示:

黑产组织攻击样本的一些对抗技术

DLL模块文件核心代码,如下所示:

黑产组织攻击样本的一些对抗技术

加载执行DLL模块之后,解密出第二段shellcode代码,如下所示:

黑产组织攻击样本的一些对抗技术

解密出来第二段shellcode代码,如下所示:

黑产组织攻击样本的一些对抗技术

发现该段shellcode代码里面包含HWSyscalls代码,如下所示:

黑产组织攻击样本的一些对抗技术

HWSyscalls代码地址:

https://github.com/ShorSec/HWSyscalls,

该shellcode解密出Payload后门,如下所示:

黑产组织攻击样本的一些对抗技术

通过分析该Payload为AsyncRAT后门,如下所示:

黑产组织攻击样本的一些对抗技术

远程服务器域名地址为:

no2.agentwindows.college、webwhatsapp.cc,如下所示:

黑产组织攻击样本的一些对抗技术

配置信息解密代码,如下所示:

黑产组织攻击样本的一些对抗技术


02

对抗技术二:反虚拟机(反沙箱)

样本在虚拟机中运行之后,直接退出了,使用了反虚拟机手段,查壳发现样本使用了ENIGMA(5.X)[-]壳加密,如下所示:

黑产组织攻击样本的一些对抗技术

脱壳之后,如下所示:

黑产组织攻击样本的一些对抗技术

相关反沙箱代码如下所示:

黑产组织攻击样本的一些对抗技术

检测系统内存反虚拟机,如下所示:

黑产组织攻击样本的一些对抗技术

遍历Temp目录下的文件数反虚拟机,如下所示:

黑产组织攻击样本的一些对抗技术

通过时间间隔来反虚拟机,如下所示:

黑产组织攻击样本的一些对抗技术

在内存中解密出来Payload,如下所示:

黑产组织攻击样本的一些对抗技术

调用该Payload模块的Load函数,如下所示:

黑产组织攻击样本的一些对抗技术

Load导出函数,如下所示:

黑产组织攻击样本的一些对抗技术

创建相关的恶意文件存放目录,如下所示:

黑产组织攻击样本的一些对抗技术

从黑客服务器URL:

http://67.211.72.49/Multifile.zip下载恶意文件压缩包,如下所示:

黑产组织攻击样本的一些对抗技术

通过密码:

M2SYVcMwVsYU2arfmXchl226fzHU4d4M解密压缩包文件,然后再读取解密压缩包的文件内容,如下所示:

黑产组织攻击样本的一些对抗技术

解压后的文件,如下所示:

黑产组织攻击样本的一些对抗技术


威胁情报

黑产组织攻击样本的一些对抗技术


总结结尾

安全对抗会一直持续存在,有攻必有防,攻与防就是矛与盾的关系,安全研究人员需要持续不断的提升自己的安全能力。


笔者一直从事与恶意软件威胁情报相关的安全分析与研究工作,包含各种各样的不同类型的恶意软件,通过深度分析和研究这些恶意软件,了解全球黑客组织最新的攻击技术以及攻击趋势。


原文始发于微信公众号(安全分析与研究):黑产组织攻击样本的一些对抗技术

版权声明:admin 发表于 2024年2月20日 下午9:14。
转载请注明:黑产组织攻击样本的一些对抗技术 | CTF导航

相关文章