当前位置: 首页 > news >正文

【观成科技】活跃黑产团伙“黑猫”攻击武器加密通信分析

  • 概述

“黑猫”黑产团伙通过仿冒热门软件的官方网站,结合SEO优化和竞价排名将钓鱼页面推至搜索引擎前列,诱骗用户下载并运行捆绑远控木马的恶意安装包,从而实现大规模自动化传播和攻击。本次分析的样本伪装成常见的代理工具 Clash for Windows,执行后释放并加载恶意组件,进一步利用“白加黑”技术绕过安全防护机制,最终在内存中解密执行远控木马。该木马(命名为“ZlibB远控木马”)采用TCP自定义协议与C&C服务器通信,传输数据经zlib压缩后添加固定标识符与长度标头,构成完整通信报文。ZlibB远控木马具备远程控制、信息窃取等功能,对企业网络安全构成严重威胁。

  • 样本行为分析

1 样本信息

文件名

clashx64.exe

文件Hash

ca3639aecca8171099b9f30256317687b7bf70d2

C&C服务器

golomee.com/27.124.37.8

clashx64.exe运行后会在C:\Clash for Windows_11.20目录下释放相关文件,在res子文件夹下存放恶意程序,同时在桌面创建Clash for Windows快捷方式,指向的目标为res文件夹下的Facation.exe。

1 释放恶意组件

Facation.exe运行后会加载恶意的 libcef.dll,并读取同目录下的 Facation.btu56 文件内容,使用 RC4 算法(密钥:HTUY3a9PK3t1aFgaBSG)解密出后续执行的 Shellcode。

2 解密shellcode

Shellcode是一个DLL 文件,采用内存加载方式执行其功能是向注册表 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run 中添加一个名为 FacationFacation 的自启动项,指向路径 C:\Clash for Windows_11.20\res\Facation.exe,以实现持久化,并与攻击者C2服务器进行通信。

3 设置自启动项

  • 通信分析
  1. 通信数据包分析

样本使用TCP 自定义协议通信,传输的数据遵循特定格式,具体结构如下:

4 通信数据包结构

  1. 固定标识符(4字节):10 0D;
  2. 校验和(4字节):原始数据长度值和压缩数据的字节校验和,采用小端序存储。示例:校验和为0xA2F时,存储为2F 0A 00 00;
  3. 数据长度(4字节):后续内容数据长度,采用大端序存储。示例:长度为0x1C时,存储为:00 00 00 1C。
    1. 原始数据长度(4字节):压缩前数据长度,采用小端序存储。示例:若原始Unicode字符串长度为0x16字节,存储为:16 00 00 00;
    2. Zlib压缩数据(可变长度):原始数据经 zlib Best Compression(最高压缩级别)压缩后的内容,其起始标志为 78 DA(zlib 默认压缩头,表示使用 Deflate 算法 + 默认字典 + 高压缩率)。
  • 上线包

上线数据包内容如图所示,经 Zlib 解压后得到的数据为:1|manager。其中,1为上线包标识符,|为拼接字符, manager为程序中硬编码的固定内容。

5 上线包

  • 心跳包

心跳数据包内容如图所示,经Zlib解压后得到的数据为:5|。其中,5为心跳包标识符,|为拼接字符。

6 心跳包

2.控制指令包

控制指令的下发与对应数据回传内容如图所示,服务器向客户端发送控制指令“2|***”,客户端接收到控制指令后收集系统信息压缩并上传给服务器。

7 控制指令下发与数据回传

8 解压缩后的数据 

2.1控制指令展示

指令分发逻辑如下,共支持 275 种指令码。

 

9 指令分发

部分指令及其功能如表2所示。

2 部分控制指令功能

指令码

功能

2

将当前系统时间、用户名、系统版本等信息以 $ 符号拼接,附加于 2| 之后,作为主机信息上报至 C2 服务器

……

……

261

木马启用剪贴板监控功能,当检测到虚拟货币地址时,自动替换为攻击者控制的地址,以实施资金劫持

263

键盘记录、USB设备文件窃取和进程注入等功能

271

添加 Windows Defender 排除项

273

禁用UAC

274

禁用系统Internet代理设置

  • 产品检测

观成瞰云(ENS)-加密威胁智能检测系统能够基于通信特征对“黑猫”黑产团伙的ZlibB远控木马进行有效检出。

10检测结果

  • 总结

“黑猫”黑产团伙在恶意样本的传播方式上与“银狐”类似,均通过SEO优化手段提升钓鱼页面在搜索引擎中的排名,诱导用户点击并下载木马程序。“黑猫”的木马采用了反调试、反沙箱等技术,以对抗安全分析环境,避免其关键恶意行为被检测。在网络流量层面,木马使用TCP自定义协议进行通信,传输数据经zlib压缩,流量中可见固定字符串,压缩数据亦包含固定标识头,特征相对明显,易于被检测系统识别。观成科技安全研究团队将持续追踪“黑猫”黑产团伙的动态,并及时更新相应检测策略,提升对该组织攻击活动的防护能力。

  1. IoC

IP

27.124.37.8

文件Hash

ca3639aecca8171099b9f30256317687b7bf70d2

Domain

golomee.com

  • 参考链接
  1. 新黑产团伙“黑猫”技术细节曝光

https://mp.weixin.qq.com/s/fvAqqKiDddeY_qibULT3Rg

http://www.dtcms.com/a/397991.html

相关文章:

  • 高斯过程(Gaussian Process)回归:一种贝叶斯非参数方法
  • 微算法科技(NASDAQ MLGO)创新基于账户加权图与后量子密码学的区块链
  • 中国银行信息科技岗位笔试
  • WXML 编译错误修复总结
  • 怎么给网站wordpress游戏网站策划书
  • Halcon学习--(3)图像阈值处理
  • 知识导航新体验:Perplexica+cpolar 24小时智能服务
  • 全面解析Redis分布式锁
  • 自由学习记录(103)
  • 大模型部署基础设施搭建 - Dify
  • 没有网站怎么推广企业建设网站能否报销
  • 天津道路运输安全员考试报名条件
  • dbpystream webapi: 从阿里云福州站点到上海站点的迁移之旅
  • 解读 2025 《可信数据空间 使用控制技术要求》
  • Java多线程编程:阻塞队列、wait-notify锁协调机制、线程安全[条件产生渡送执行]
  • 绕过UAC开机自启动程序方法
  • 东莞市南城装饰工程东莞网站建设系统门窗品牌排行前十名
  • Nginx负载均衡算法与IP透传、跨域实战指南
  • asp.net不适合做网站凡客建设网站稳定吗
  • Vue中的路由细节
  • 高防 IP 是如何帮助数藏行业防刷
  • 将深度学习与Spring Boot集成:使用DL4J构建企业级AI应用的完整指南
  • 《UE5_C++多人TPS完整教程》学习笔记57 ——《P59 脚步声与跳跃声(Footstep And Jump Sounds)》
  • 【Qt】常用控件2——按钮类控件
  • 编程与数学 03-009 Linux 操作系统应用 19_Linux 系统性能监控
  • MQTT通信实现方案(Spring Boot 3 集成MQTT)
  • 做网站客户需求网站建设与运行的盈利收入
  • Sass:CSS 预处理器
  • CSS元素的总宽度计算规则
  • WPS表格和Excel中快速选择有批注的全部单元格