钓鱼文件信息:
压缩包名
|
公司法人资料.rar
|
子文件名
|
公司法人资料.exe
|
md5
|
6a2b364d8eaa498d46958b8104e047f9
|
大小
|
26730496
|
类型
|
PE
|
发现时间
|
2024-06-11 16:58:31
|
母体样本下载shellocde,加载入内存并跳转到入口处执行。
shellcode代码在内存中加载远控木马。
对shellcode加载的木马进行分析后确认其为开源远控程序DCRat(https[:]//github.com/qwqdanchun/DcRat),该远控木马基于.NET编写,并且对部分代码进行了高度混淆。
经过对比发现该远控程序与另一款开源远控工具AsyncRAT非常相似,因此部分杀毒软件也会将其识别为AsyncRAT。AsyncRAT也是一种基于.NET开发的远程访问工具 (RAT),可以通过SSL加密连接远程监控和控制其他计算机。
https[:]//github.com/NYAN-x-CAT/AsyncRAT-C-Sharp
跟踪远控木马与C2通信过程发现网络流量中包含"DCRat By qwqdanchun1.0"特殊字符串。
进一步分析发现字符串存放于SSL加密通信的身份认证证书中,解析出证书主体名称信息如下:
RDNSequence item: 1 item (id-at-commonName=**企业管理)
RDNSequence item: 1 item (id-at-organizationalUnitName=qwqdanchun)
RDNSequence item: 1 item (id-at-organizationName=DcRat By qwqdanchun)
RDNSequence item: 1 item (id-at-localityName=SH)
RDNSequence item: 1 item (id-at-countryName=CN)
将该证书特征添加至IDS规则,在科恩沙箱中发现了更多使用相似SSL证书通信的VenomRAT钓鱼攻击样本。
相似证书主体名称信息:
RDNSequence item: 1 item (id-at-commonName=VenomRAT Server)
RDNSequence item: 1 item (id-at-organizationalUnitName=
qwqdanchun
)
RDNSequence item: 1 item (id-at-organizationName=VenomRAT
By qwqdanchun
)
RDNSequence item: 1 item (id-at-localityName=SH)
RDNSequence item: 1 item (id-at-countryName=CN)
部分钓鱼文件以在线赌博相关工具为主题进行命名,疑似与在线博彩黑产团伙有关联。