-
-
[原创]一个恶意样本的分析
-
发表于: 2025-4-17 12:39 1655
-
样本来源,感谢分享~
恶意程序_病毒样本 分享&分析区_安全区 卡饭论坛 - 互助分享 - 大气谦和!
初步研判
SHA256:84b848e90631a5bc0b6728deee7f7c7a8f417daa466abd50c1823dcfb7907a7d
文件本身使用innosetup打包,我们可以使用InnoExtractor解包
微步云沙箱已判黑

沙箱中捕获到大量可疑行为,方便我们后续分析框架搭建

检测内存功能可疑捕获到恶意内存,之后可疑针对内存创建详细展开

行为分析
进程行为
进程如下

文件行为
如图所以创建部分文件,红框中的文件比较敏感,有乱码文件夹

注册表行为
白文件计划任务,猜测为白加黑

网络行为
有一个对外通信,根据x社区信息可以判断这个ip并非是恶意通信ip


详细分析
因为是innosetup,我们使用InnoExtractor执行,可以看到基本的操作流

我们再次回到行为可以看到安装包运行了overseer.exe内部有执行了powershell指令,绕过win defender

1 | powershell.exe -Command "Add-MpPreference -ExclusionPath "C:\ProgramData\XA6nxBiG"" |
我们通过行为可以发现白加黑由此释放
我们动调此文件,发现其载入了Repository.xml

然后循环解密了shellcode

然后创建线程执行

分析shellcode,发现主要由一段对齐用的代码和一个dll组成
如下为对齐dll并执行

在dll中获取了pluginRepository.xml的内容

中间会检查注册表信息

然后释放文件

删除了加密的数据文件

然后调用powershell绕过windefender的检查

然后创建计划任务后每隔一分钟执行一次,真是急得不行

知道了计划任务启动然后看看输出白加黑的文件
行为分析一下,有个公网ip

丢x情报社区看看信息,下面这样就很可疑了

我们来看看文件
是notpad++改的,和源文件对比,发现libcurl.dll数字签名没了,文件中多了libdefr.dat和pluginRepository.xml,lisence变大了很奇怪,可能是数据文件,其他的貌似没有变,是个白加黑

我们单独对白加黑进行调试,可以看到文件读取了LICENSE


查看调用堆栈能看到进入的函数

解密LICENSE数据

进入shellcode又读入了pluginRepository.xml

解密后进入,内部再次对齐内存dll
进入后dll创建线程执行连接行为


c2
1 | 23.133.4.25:27978 |
微步云沙箱报可疑,非受信ip,应该没错了

赞赏
- [原创]一个恶意样本的分析 1656
- [原创]一个远控样本研判 1834
- [原创]一个恶意样本分析 6271
- [原创]一个银狐白加黑分析 2373
- [原创]一个恶意样本分析 2836