钓鱼特辑(二)在红队眼皮底下拆解木马

简介: 一场牵动人心的攻防演练正在如火如荼地开展,红方每天变着花样对目标进行钓鱼攻击,亿格云枢EDR也捕获到诸多木马样本:如XX市场业务部招聘jd&福利“、个人简历docx.rar、VX截图_20240731.exe 、图片文件-XXX公司相关问题咨询20240730.zip....

「攻防的号角已吹响,互联网也成了“新缅北”领域」。


一场牵动人心的攻防演练正在如火如荼地开展,红方每天变着花样对目标进行钓鱼攻击,亿格云枢EDR也捕获到诸多木马样本:如XX市场业务部招聘jd&福利“、个人简历docx.rar、VX截图_20240731.exe 、图片文件-XXX公司相关问题咨询20240730.zip....


有意思的是,亿格云枢EDR最近成功拦截一个钓鱼木马,并跟红队正面“交锋”。事件起因某甲方公司HR收到了一个求职者的热心投递:XX简历.rar。HR不假思索双击文件后,打开显示“文档无权限”。实际上,一个狡猾的木马程序已在其终端上悄悄运行,它轻松地绕过了NDR、防火墙等基于流量端的检测工具,但被亿格云枢EDR“一眼识破”并成功拦截,客户立即寻求亿格云的协助,拆解分析该木马!



亿格云安全团队随即针对该木马程序进行深度解析,在分析的过程中,有趣的事情发生了,我们收到了一条来自红队的亲切“问候”!


efbec7200bf9e8e5e049afef9620d09c.jpg


ac4fc710d17389600f2cf76116d38a0a.png

(气急败坏.jpg)


亿格云发现,该简历压缩包中是一个lnk文件以及一个带有Python库的文件夹。链接文件利用ftp执行WeChatWin.dll,WeChatWin.dll是一个ftp的命令文本文件,压缩包中是一个lnk文件以及一个带有Python库的文件夹。



00cd9fcb2f1ef0ad5f223acd22e2f9f8.png




云枢对此类的LNK会进行识别自动拦截

72180bd2098a285ccd5bda96a43285d9.png



利用FTP执行命令,其中WechatWin.dll 其实是一个命令文本,里面记录了执行的命令:


edcfa221aa6734fd4208d90639ce8ba5.png


关键的命令为!start /b __init__\pythonw.exe __init__\main.pyw

云枢对此类LOLBIN利用会进行识别并上报威胁事件:


922a8eedb718eb85310f67eba74ff82b.png




其中main.pyw中import了action,action.py 在整个执行过程中一共有两部分混淆代码,其中一部分是硬编码。


另一部分,则会调用pickle 进行A类的序列化和反序列化。


fef821ec03ea2c8e7860f3167d04cbbb.png



A类中定义了__reduce__方法会在反序列化时候自动调用,__reduce__会触发调用从oss上拉取的加密后的代码,


进行解密后,我们获得了以下内容:


819ebc03fcc995ab67dd6f7437666ed6.png



从OSS上下载Shellcode进行解密之后,写入自己进程内存中,利用了EnumDateFormatsA 回调触发Shellcode。


其中Shellcode主要是一段额外的自解密代码和Cobalt Strike Reflective Loader。


9e0e98da4bc3f7b02fab9e60d7cc05f1.png



Shellcode一开始由明文代码(入口点)跳转到解密函数1,由解密函数1解密出后面的部分明文代码和解密函数2,之后第二部分明文代码跳转到解密函数2,多次循环完成所有的解密,大致原理如上图所示。


ff87de62f7152559aa0a3778777b5d46.png



Shellcode解密完成后,直接调用CobaltStrike的反射加载入口。

unk_18BBC入口部分代码如下:


4d15d8d12e8568c7dd79d52b64474870.png



解密后的Shellcode会命中云枢EDR的CobaltStrike识别特征。


另外,亿格云团队发现,用一些开源安全工具分析自解密后的文件,可以直接提取到CobaltStrike的配置文件,以下展示一部分该木马对应的配置文件。


9b1d7f471c4162954960664a19be2538.png


至此,该木马程序已被完整剖析!其中恶意的快捷方式、使用Python动态加载内存码都被精准识别。当然,这只展现了亿格云枢EDR能力的冰山一角,对于木马程序,亿格云枢EDR还具备多种能力:


高检出能力:

得益于其先进的云查技术,该技术由安全专家运营,确保了云端病毒查杀引擎的实时更新和对最新威胁情报的快速响应。此外,特有的内存检测引擎显著提升了对新型恶意文件和无执行文件攻击的覆盖度。基于MITRE ATT&CK框架的全面检测策略,我们的检测覆盖率达到了95%以上,确保了对各种威胁的精准识别。


低误报设计:

通过灰度文件的进一步检测机制,有效防止误报警报导致的用户疲劳。实施文件白名单过滤策略,避免了不必要的引擎并发检测,从而降低了误报率。这些措施共同确保了系统在保持高度警觉的同时,也避免对用户的过度干扰。


云端联动与可扩展处置模块:

通过威胁情报与大数据分析技术的结合,实现了对失陷主机和威胁风险的快速定位。云端安全专家运营保证了全网终端病毒库的及时更新,从而提高了整体的响应速度和准确性。此外,处置模块具备动态决策能力,在终端发生安全事件后,能够智能联动其他功能模块,进行灵活而有效的处置。


更值得一提的是,亿格云枢以轻量一体化平台的Agent适配Windows、Linux等终端平台,还可以融合数据防泄漏、桌管、准入等多种安全功能,甚至可通过SDK集成到企业内部办公平台,实现无感知一键覆盖,降低推端阻力,实现全方位的安全防护。


在互联网世界一场场无声的战斗里,亿格云枢EDR也将始终为你加注攻防的“胜利”筹码!

相关文章
|
Web App开发 应用服务中间件 Go
尝鲜:如何搭建一个简单的webrtc服务器
前几天我一朋友问我有关webrtc的事,简单了解了下相关知识,搭建了一个webrtc的服务,以及经历的各种踩坑事件,感觉踩坑主要是Python、Node、OpenSSL等版本问题和证书问题导致。本来以为很简单的搭建,但在搭建的过程中遇到各种阻碍,写一篇文章梳理一下。
13384 0
|
机器学习/深度学习 算法 Python
一文速学-时间序列分析算法之加权移动平均法详解+Python代码实现
一文速学-时间序列分析算法之加权移动平均法详解+Python代码实现
1672 0
一文速学-时间序列分析算法之加权移动平均法详解+Python代码实现
|
存储 编译器 C语言
STM32开发 -- Keil基本使用
STM32开发 -- Keil基本使用
1644 0
|
云安全 监控 安全
钓鱼特辑(一)真假PPT?现实版“狼人杀”钓鱼
“狼人杀"是当今火爆的策略推理游戏,分为狼人和平民两大阵营,通过夜间行动和白天讨论,各自运用策略和口才来识别和排除对方,以达到胜利条件。 众所周知,紧张万分的攻防演练期间,网络安全的战场就像一场没有硝烟的“狼人杀”。红方拼命“刀”平民,蓝方群起而反之。
|
9月前
|
编解码 开发框架 搜索推荐
《ArkUI框架:构建原生应用界面的效率革新引擎》
ArkUI是鸿蒙系统原生UI开发框架,采用简洁直观的声明式语法(基于ArkTS语言),极大提升开发效率。它内置丰富多样的UI组件库,支持一站式界面搭建;提供高效的布局系统,轻松应对多设备适配挑战;具备强大的动画与交互能力,助力打造沉浸式体验。同时,实时预览与调试工具加速开发迭代,与HarmonyOS深度融合,充分发挥分布式优势。ArkUI为开发者带来全方位效率提升,推动鸿蒙生态发展,引领UI开发新潮流。
434 0
|
Java 数据安全/隐私保护
Fortify——安装并修改报告语言为中文
Fortify——安装并修改报告语言为中文
1160 0
Fortify——安装并修改报告语言为中文
|
云安全 安全 前端开发
《白帽子讲Web安全 第2版》正式出版!
历时近2年,《白帽子讲Web安全》第2版终于要跟读者见面了。在撰写这本书的过程中,我不禁回想起自己入门网络安全的经历,我深知一份好的指引能让初学者少走很多弯路。我把自己这些年对Web安全的理解写在这本书中,希望对网络安全的初学者能有所帮助。
|
PHP
BUU [网鼎杯 2020 青龙组]AreUSerialz
BUU [网鼎杯 2020 青龙组]AreUSerialz
398 0
|
索引 Python
离线安装Python依赖:以six和websocket-client为例
离线安装Python依赖:以six和websocket-client为例
877 0
|
分布式计算 资源调度 Hadoop
Hadoop集群基本测试
Hadoop集群基本测试
286 0