一次红队恶意程序分析溯源
Ba1_Ma0 发表于 四川 二进制安全 175浏览 · 2024-12-05 07:39

此恶意程序图标伪装成二维码,让受害者以为这是图片,从而双击打开


程序修改了注册表, 用于隐藏和持久化,RegOpenKeyW 多次被调用,目标注册表键包括 HKEY_USERSHKEY_CURRENT_USERHKEY_LOCAL_MACHINE


通过动态调试,修改的注册表为

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

注册表项Userinit是 Windows 系统登录流程的关键部分,用于指定登录后执行的程序 ,另一个注册表也就是添加到启动项


调整自身优先级,动态调试环境下线程优先级可能会被修改,线程优先级过高可能会触发退出逻辑,干扰调试


白+黑,加载了动态库


加载了非系统路径中的 twain_32.dll,DLL 劫持攻击


反调试,无限循环

代码大量操作通过位操作、移位、减法等方式,为了避免静态分析直接理解数据逻辑

网络流量:


在线网站分析不出来时可以使用wireshark查看网络流量

文件hash:ef8e448d10ad0bd7e148f0115a192aa8
远控网站:http://ww12.gatyhub.com
ip:13.248.148.254
0 条评论
某人
表情
可输入 255
目录