当前位置: 首页 > news >正文

网络安全之带正常数字签名的后门样本分析

前言概述

越来越多的恶意软件使用正常的数字签名,近日笔者又跟踪到一例使用正常数字签名的后门样本,该攻击样本将相关的函数保存在文件名或INI文件当中,然后读取文件名或INI文件获取到相关函数执行恶意操作,样本相关信息,如下所示:

沙箱没有跑出相关的C2地址,如下所示:

对于这种沙箱没有跑出C2的样本,笔者有空的时候都会人工分析一下看看,分享出来供大家参考学习。

样本分析

1.样本带有正常的数字签名,如下所示:

2.样本采用C/C++语言编写,编译时间为2025年4月28日,如下所示:

3.样本运行之后,如下所示:

4.判断是否使用管理员权限运行,如下所示:

5.生成指定的恶意文件压缩包,如下所示:

6.解压缩恶意文件压缩包之后,如下所示:

7.启动目录下的Run.exet恶意程序,如下所示:

8.读取Modules目录下的dxpi.txt文件,如下所示:

9.读取同目录下的collalautriv.xml文件获取VirtualAlloc函数名,再获取VirtualAlloc函数地址,如下所示:

10.读取dxpi.txt文件加密数据到分配的内存空间,如下所示:

11.解密加密的数据,如下所示:

12.解密后的ShellCode代码,如下所示:

13.创建C:\Program Files (x86)\WindowsPowerShell\Update目录,如下所示:

14.在创建的目录下生成恶意文件,如下所示:

15.读取同目录下的TaskServer.ini配置文件内容,如下所示:

16.配置文件内容,如下所示:

17.通过VirtualAlloc分配相应的内存空间,如下所示:

 

18.读取同目录下的msgDb.dat文件加密数据到分配的内存空间,如下所示:

19.解密加密的数据,如下所示:

20.解密后的ShellCode代码,如下所示:

21.ShellCode代码,如下所示:

22.获取远程服务器C2地址,如下所示:

23.与远程服务器进行通信,如下所示:

24.发送网络心跳包监控与远程服务器通信状态,如下所示:

总结结尾

黑客组织利用各种恶意软件进行的各种攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。

相关文章:

  • 设计模式 - 工厂模式
  • Linux:库与链接
  • PostGIS栅格数据类型解析【raster】
  • 通过 API 获取 1688 平台店铺所有商品信息的完整流程
  • 查看mysql配置文件my.cnf的位置
  • 小土堆pytorch--神经网路-卷积层池化层
  • C++中String类
  • JavaScript的Button的contentItem属性
  • 销售易史彦泽:从效率工具到增长引擎,AI加速CRM不断进化
  • 家电行业数字化实践案例 | 易趋携手某知名家电集团打造数字化项目管理系统
  • msq基础
  • Python 包管理工具 uv
  • 以太网口16路数字量DI输入采集模块 Modbus TCP协议
  • SkyReels-V2:开启无限时长电影生成新时代
  • [创业之路-369]:企业战略管理案例分析-8-战略制定-战略制定起点:差距分析
  • Visual Studio 2022 插件推荐
  • 张 推进对话式心理治疗:SOULSPEAK的聊天机器人
  • pytorch小记(二十四):PyTorch 中的 `torch.full` 全面指南
  • 每日算法刷题Day11 5.20:leetcode不定长滑动窗口求最长/最大6道题,结束不定长滑动窗口求最长/最大,用时1h20min
  • python-leetcode 69.最小栈
  • 四川省政府党组成员、副省长、省公安厅厅长叶寒冰接受审查调查
  • 上海国际电影电视节 | 奔赴电影之城,开启光影新程
  • 国家发改委:内卷式竞争扭曲市场机制、扰乱公平竞争秩序,必须整治
  • 英伟达回应在上海设立新办公空间:正租用一个新办公空间,这是在中国持续深耕的努力
  • 三人在共享单车上印小广告被拘,北京警方专项打击非法小广告
  • 沧州盐碱地“逆天改命”:无用之地变良田,候鸟翔集水草丰美