专栏名称: 看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
目录
相关文章推荐
嘶吼专业版  ·  【转发有礼】360SRC×HackingGr ... ·  昨天  
芯东西  ·  突发!470亿重大并购,明星CPU企业卖身 ·  昨天  
芯东西  ·  突发!470亿重大并购,明星CPU企业卖身 ·  昨天  
中国标准化研究院  ·  ISO IEC ITU联合发布2月工作项目清单 ·  昨天  
中国标准化研究院  ·  ISO IEC ITU联合发布2月工作项目清单 ·  昨天  
嘶吼专业版  ·  凭证失窃致祸,捷豹路虎惨遭 HELLCAT ... ·  2 天前  
河南工信  ·  王凯到超聚变公司调研 ·  3 天前  
河南工信  ·  王凯到超聚变公司调研 ·  3 天前  
51好读  ›  专栏  ›  看雪学苑

一个伪装toDesk的恶意样本的分析

看雪学苑  · 公众号  · 互联网安全  · 2025-03-17 17:59

正文

文件本身是个7z我就先解压出来了,所以hash不太一样。


SHA256:9eb8a287abfea3a421a53aa0b10b8eebabb8989deb7b04c1020add2e14effde0


文件分析

64位pe,看不出有什么特征::


image-20250228142234455


我们使用微步云沙箱可以检出大量恶意信息,以及流程框架,方便我们后续分析和研判:


image-20250228144209360


image-20250228144249558


行为分析

进程行为

创建了一个tmp.exe的子文件进程然后什么都没有,感觉和微步的行为分析差距有点大(其实是因为后续存在反沙箱反虚拟机,微步可能绕过了这块)。


image-20250228144450121


文件行为

只有一个文件释放,签名有效,判定为白文件,应该是做伪装用的。


image-20250228144715465


注册表行为

无写入:


image-20250228144818084


网络行为

未检出:


image-20250228144844571


详细分析

go语言写的文件,我们先进入main_init中看看,初始化了很多系统的函数。


image-20250228145159328


然后我们进入main_main中看看主程序如何:


image-20250228145318968


提示符非常露骨啊,首先是获取了自身路径,然后解密、释放、执行白文件tmp.exe(todesk安装包),下面说的载荷就是这个白文件了。


image-20250228145653678


然后第二个载荷是我们需要特别关注的,再次之前,我们需要关注下以下这个函数,里面存在反沙箱、安全绕过、权限维持等操作,我们进入看看。


image-20250228145907577


这不是我改的名字,这个文件没有去掉符号。


image-20250228150017194


第一个AntiSandbox有非常多如下所示的反沙箱以及反虚拟机。


image-20250228150139942


部反调试,遍历进程,识别退出:


image-20250228150614640


第二个bypassAmsi不必多说,常规::


image-20250228150344904


第三个权限维持,注册表实现,键值为Win-Update:


image-20250228150401780


第四个互斥运行:


image-20250228150801045


然后就是恶意文件的载入了:


image-20250228150830597


其载入的流程为解密数据生成pe文件,然后手动载入内存,跳转entrypoint并执行。


image-20250228150851956


这里就不放过程了哈,位置就在上面(主要是调试完了,没留下过程截图)。


恶意载荷也是go语言编写的文件,main_init中还是和前面一个一样加载系统函数,我们主要看看main_main,一进函数就可以看到,潜伏,不知道为什么这个sleep这么长先不管了,之后显示窃取了todesk的账密,然后窃取了很多很多浏览器这类相关的隐私文件,关于网址,微步可以检出并识别画像。


image-20250228153403152


image-20250228155418525


image-20250228152812754


image-20250228153937788


之后就是访问恶意网址下载shellcode,因为样本很新,所以可以直接下载下来。


image-20250228154150522


关于这个文件的后续就是文件载入并执行了,就不往下继续写了。


image-20250228154342678


我们来看释放的文件, 用hashdb恢复了一些符号,这在之前的样本中出现过,很经典。


image-20250228154740412


下去一点,c2就出来了:


image-20250228155240244


微步同样检出:


image-20250228155848894


连接获取数据然后又下载了一个pe,解密并执行(到底什么时候能够停止这种套娃行为)。


image-20250228161002513


我们再来看看下载的文件(数不清第几个了),一个exe,附加里面有个shellcode,我们还是先来看看文件吧。


image-20250228162405851


行为分析一下,没有啥可执行文件落地了微步没有显示额外的东西了。


image-20250228164212242

image-20250228170745797







请到「今天看啥」查看全文