网络安全之带正常数字签名的后门样本分析
前言概述
越来越多的恶意软件使用正常的数字签名,近日笔者又跟踪到一例使用正常数字签名的后门样本,该攻击样本将相关的函数保存在文件名或INI文件当中,然后读取文件名或INI文件获取到相关函数执行恶意操作,样本相关信息,如下所示:

沙箱没有跑出相关的C2地址,如下所示:

对于这种沙箱没有跑出C2的样本,笔者有空的时候都会人工分析一下看看,分享出来供大家参考学习。
样本分析
1.样本带有正常的数字签名,如下所示:

2.样本采用C/C++语言编写,编译时间为2025年4月28日,如下所示:

3.样本运行之后,如下所示:

4.判断是否使用管理员权限运行,如下所示:

5.生成指定的恶意文件压缩包,如下所示:

6.解压缩恶意文件压缩包之后,如下所示:

7.启动目录下的Run.exet恶意程序,如下所示:

8.读取Modules目录下的dxpi.txt文件,如下所示:

9.读取同目录下的collalautriv.xml文件获取VirtualAlloc函数名,再获取VirtualAlloc函数地址,如下所示:

10.读取dxpi.txt文件加密数据到分配的内存空间,如下所示:

11.解密加密的数据,如下所示:

12.解密后的ShellCode代码,如下所示:

13.创建C:\Program Files (x86)\WindowsPowerShell\Update目录,如下所示:

14.在创建的目录下生成恶意文件,如下所示:

15.读取同目录下的TaskServer.ini配置文件内容,如下所示:

16.配置文件内容,如下所示:

17.通过VirtualAlloc分配相应的内存空间,如下所示:

18.读取同目录下的msgDb.dat文件加密数据到分配的内存空间,如下所示:

19.解密加密的数据,如下所示:

20.解密后的ShellCode代码,如下所示:

21.ShellCode代码,如下所示:

22.获取远程服务器C2地址,如下所示:

23.与远程服务器进行通信,如下所示:

24.发送网络心跳包监控与远程服务器通信状态,如下所示:

总结结尾
黑客组织利用各种恶意软件进行的各种攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。
