首页
社区
课程
招聘
[原创]一个银狐白加黑分析
发表于: 2025-3-25 13:05 1472

[原创]一个银狐白加黑分析

2025-3-25 13:05
1472

样本来源如下,感谢分享~

白加黑_病毒样本 分享&分析区_安全区 卡饭论坛 - 互助分享 - 大气谦和!

初步研判

SHA256:7c5300cd3875efea725f51d089412b81922d81dc60d2420090aaede92a16477e

把压缩包整体丢入微步云沙箱中,可以看到样本已被判黑

image-20250325091607483

检测系统判断为银狐样本

image-20250325091704732

行为分析中hook到了可疑ip,不过是国内的,先保留

image-20250325091840909

内存dump的文件基本都为恶意

image-20250325092048354

文件分析

如图所示,大概率是一个白加黑

image-20250325093659261

行为分析

进程行为

没有子进程调用

image-20250325092135289

我们可以看到文件加载了文件分析中的可疑dll

image-20250325093802377

文件行为

只写入了日志文件

image-20250325092303437

注册表行为

如图所示写入了很多注册表但是大部分为CLSID,与权限维持无关

image-20250325093355244

网络行为,和初步研判中的ip一致

image-20250325091508568

详细分析

我们进入黑dll,导出函数只有两个,main中无内容

image-20250325094032998

image-20250325093928966

还有一个函数为空,应该都是用于白文件调用时不报错创建的

image-20250325093957179

所以我们就只需要看DataImporterMain()了

首先是一段意义不明的运算,跟核心功能没什么关系,我们暂且略过

image-20250325100833776

然后把字符载入到了this中

image-20250325101219148

image-20250325101302432

接下来把上面传的字符串导入下一个函数

image-20250325102050039

在此函数中,查询启动目录

image-20250325102249596

1
C:\Users\<用户名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

这里缺少一个C://Users//Public//Documents//WallPaper.lnk,可能需要用户在看看,这个文件会被复制到
<用户名>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup目录下。这两个文件都需要删除

不过这并不影响我们后续的分析,因为不管有没有,文件运行后都会执行shellcode

根据分析,.c文件的数据解密方式为先异或key hex: 12 34 56 78

image-20250325110500199

然后取反就可以得到shellcode了,然后调用载荷

image-20250325110525840image-20250325112124404

载荷就不做详细的分析了,一看就是模板

image-20250325112248032

稍微截取一下c2

image-20250325115104799

单独把shellcode转成pe,丢进微步云沙箱中就可以看到家族类型

image-20250325112520878

同样也可以找到特征

image-20250325112531540

IOC

1
154.198.53.165

根据c2丢入x情报社区,可以发现已被归类为银狐c2

image-20250325113650509


[注意]看雪招聘,专注安全领域的专业人才平台!

收藏
免费
支持
分享
最新回复 (1)
雪    币: 21
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
2
你好,除了沙箱,文章中其他用到的分析工具都有什么呢?
2025-3-25 17:32
0
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册