首页
社区
课程
招聘
[原创]一个窃取器病毒分析
发表于: 2025-2-19 22:29 1591

[原创]一个窃取器病毒分析

2025-2-19 22:29
1591

最近在卡饭上看样本,记录一下报告吧~
样本出处在这里!(我是超链接)

SHA256:5b0030c0b3a033494e97361b9d6e736a2acb6a8c3a3ae85b2c334811659e104a

类型:exe

文件分析

文件属于32位的exe,.NET编写,有做一些混淆

image-20250219203237391

行为分析

进程分析

没有识别到子线程

image-20250219203803710

文件行为

创建了一个rdp.exe 以及rdp.lnk ,link指向创建的rdp.exe

image-20250219203958914

image-20250219204324444

注册表行为

开机自启行为

image-20250219204435228

网络行为

未检出外连行为

详细分析

我们使用dnspy进入入口点,可以看到文件名混淆很严重,但是逻辑还是正常的,所以直接看就行

image-20250219204718867

我们可以看到前面每行的逻辑都差不多,我们点进去看一下可以发现这里使用RijndaelManaged做了一个对称解密,怎么做的我们就不需要了解了,毕竟恶意样本最后总是需要明文的,我们后面动调就能知道。

image-20250219205352858

之后的一些操作都需要前面的字符串了,我们直接开始动调吧!

被骗了。。居然是64位的

image-20250219204626652

可以看到会解密处一些明文出来,后面大概率用的上,这里只是生成,就随便看看

image-20250219205935788

image-20250219210214016

后面会生成互斥体

image-20250219210234971

上面这段生成了%APPDATA%下的rdp.exe,后面

image-20250219210307084

这里向rdp里面写入内容,进入参数可以看到获取的是自身文件名

image-20250219210531814

image-20250219210558415

所以这个rdp.exe就是自身

后面把这个appdata中的文件路径载入开机自启的注册表中,做了一个维权行为

image-20250219210747832

image-20250219210735780

又在自启动文件夹放入了链接文件,双重保险

image-20250219210909647

之后又设置了hook,第一个参数为13,监控键盘输入

image-20250219211144646

image-20250219211240758

image-20250219211337389

之后创建线程调用了GetLastInputInfo获取最后一次输入的时间,可能涉及反沙箱吧

image-20250219211424381

外连在最后一个线程中

image-20250219211902578

image-20250219211933741

case中的第一个参数好像在释放资源,不用看了

image-20250219212029863

我们直接看下一个关键函数,可以看到这里调用了一个长得像域名的字符串

image-20250219212125434

然后我们可以看到解析了ip地址,查了一下,确认为恶意

image-20250219212225035

image-20250219212311108

后面就是连接操作了,不再继续分析下去了

image-20250219212349985

结果

这是一个键盘行为窃取器

IOC

147.185.221.26

medical-fan.gl.at.ply.gg


[注意]看雪招聘,专注安全领域的专业人才平台!

收藏
免费
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册