针对中国网络安全人员的钓鱼样本分析

本文记录学习Seeker对该样本分析过程
原文地址:https://malwareanalysisspace.blogspot.com/

我们先下载该样本的仓库文件:BOF-BypassUAC-main

解压后我们可以看到该项目结构如下,一般项目很少有人打包整个.vs文件夹,下次看到要警惕中招,其中v14/.suo文件就是我们今天分析的主角

在 Visual Studio 项目中,.suo 文件是 Solution User Options 文件的缩写,主要用于存储解决方案相关的用户特定设置。这些设置通常与代码编辑器布局、调试配置和其他个性化信息相关,属于每个用户的本地化环境配置,而不是共享给其他开发者的内容,该文件是一个二进制格式文件

OLE Compound File文件格式我们可以直接以7zip压缩包的形式解压查看

其中vstoolboxservice就是攻击者放置的自定义工具箱相关的payload

提取其中base64字符串,我们解码查看

获取该xml里面的base64编码的值

解码后结果是很明显的pe头

我们保存解码内容为文件后继续分析,发现是.net 写的pe文件

查看反编译出来的代码,又是一层base64写文件的操作

解出第一个exe文件

是一个带签名的白文件,典型的白加黑利用的手法

重点分析黑文件TTDReplay.dll

导出函数

编译时间: 2024-10-8

重点看CreateReplayEngineWithHandshake这个导出函数,在此函数上下断运行

我们简单的快速获取改后门程序的回传地址和相关内容即可,我们直接在tcp连接出下断点,在堆栈里就能发现一些有价值的线索

猜测每个上线机器添加一个页面

在回传内容到新建的页面中

简单的一个分析就结束

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇