首页
社区
课程
招聘
[原创]一个golang恶意样本分析
发表于: 2025-2-24 22:18 1659

[原创]一个golang恶意样本分析

2025-2-24 22:18
1659

样本来源:https://bbs.kafan.cn/thread-2279446-1-1.html
感谢分享~

SHA256:0e0ab2d4c6f72f03614d7e1921028b820ef81208d816ff92b5945637baa068ac

文件分析

64位golang编写

image-20250224174028560

行为分析

进程行为

创建了两个系统程序以及一个伪装的exe

image-20250224174015242

文件行为

如下图所示,文件释放了进程行为中那个隐藏的文件

image-20250224174333013

注册表行为

自启动会运行一次特定程序

image-20250224203700728

image-20250224174619166

网络行为

未检出

image-20250224174651867

详细分析

因为没有main_init,就直接分析main_main,跳过前面获取时间取随机值这些,如图下所示,首先会获取TEMP目录

image-20250224175352886

拿到TEMP地址后,在字符串后跟上特定的字符,作为文件夹

image-20250224175644753

然后尝试创建这个文件夹

image-20250224175951415

然后在跟上exe的名字然后创建

image-20250224180254734

创建计划任务

image-20250224203514885

image-20250224203700728

运行程序

image-20250224203951133

然后程序就结束了,对比了些释放的程序,发现就是自身,猜测需要在特定目录下运行才会执行后续的操作

image-20250224210509002

执行一下temp目录下的,再看一下行为,区别就是这次能将检测到连接行为了

image-20250224212428348

image-20250224213541653

在TEMP中 获取tcp

image-20250224213655553

域名端口如下,根据端口不难猜出与上面那个ip对应

1
downloads-shown.gl.at.ply.gg:53651

image-20250224214046833

后续应该还有文件下载,但是由于域名已经挂了,只能到这里啦

IOC

1
downloads-shown.gl.at.ply.gg:53651
1
147.185.221.25:53651

篇外环节~

诶呀,手动分析这么累,不如试试微步云沙箱三分钟顶俩小时,快速获取IOC,无论是为了了解样本流程还是快速分析c2,都是极好的选择哦~

image-20250224215321014

image-20250224215613719


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册