当前位置: 首页 > news >正文

做游戏网站网站开发项目 工作分解图

做游戏网站,网站开发项目 工作分解图,wordpress变量,营销型网站架构这是一例plugx的样本#xff0c;使用了一个合法签名的程序 #xff0c;使用侧加载的方式加载一个恶意的dll#xff0c;解密一个dat文件来#xff0c;在内存中执行一个反射型dll来完成恶意功能。 这个病毒会使用摆渡的方式的来窃取内网的文档数据#xff0c;具有严重的失泄…这是一例plugx的样本使用了一个合法签名的程序 使用侧加载的方式加载一个恶意的dll解密一个dat文件来在内存中执行一个反射型dll来完成恶意功能。 这个病毒会使用摆渡的方式的来窃取内网的文档数据具有严重的失泄密隐患。 样本信息 文件: AdobeHelp.exe 大小: 253496 字节 修改时间: 2023年10月27日, 13:03:30 MD5: F26179D65B42720B2A4984D717C309DE SHA1: 3319A0AF253D487FF8F137DD0F7F0CB3DC94F729 CRC32: AA5CF0EB文件: adobeupdate.dat 大小: 161803 字节 修改时间: 2023年10月27日, 13:03:30 MD5: 38BAABDDFFB1D732A05FFA2C70331E21 SHA1: 39E5B6B33B564E302E8F4A43E96B252BF1B8CCD6 CRC32: A200B3C6文件: hex.dll 大小: 77208 字节 修改时间: 2023年10月27日, 13:03:30 MD5: C33D3D6970DBB19062AE09505A6EB376 SHA1: DB4A2F4BA2AADA8BF12E5D840A0D5921012DBD07 CRC32: E548B9F5文件: AcroRd32.exe 大小: 190144 字节 文件版本: 3.9.0.327 修改时间: 2023年10月27日, 13:03:29 MD5: C70D8DCE46B4551133ECC58AED84BF0E SHA1: 00626346632FDFB2A1D5831793E92A3601EC4D9F CRC32: 79CE50B1整个病毒执行过程分为两个阶段。 第一阶段 样本有三个其中AcroRd32.exe为Adobe官方程序有合法的签名该程序运行过程中会加载恶意动态库hex.dll的CEFProcessForkHandlerEx函数这个函数会读取同目录下的adobeupdate.dat文件对其进行解密在内存中释放和加载一个dll这个dll是一个反射型dll来执行主要的恶意行为。 AcroRd32.exe: Verified: Signed Signing date: 8:22 2016/10/13 Publisher: Adobe Systems Incorporated Company: Adobe Systems Incorporated Description: Adobe CEF Helper Product: Adobe CEF Helper通过动态调试在hex.dll的VirtualProtect设置断点将解密后的dll dump出来。 dump出来的dll信息。 Verified: Unsigned Link date: 16:10 2020/1/16 MachineType: 32-bit MD5: F67CA2E8EA7E44890D9D7F045FC7D855 SHA1: E7D1DFB0ECFABE691761F90C789A39CDD691403A下面详细分析这个dll。 第二阶段 第二阶段主要是进入 dump出的dll 执行 首先初始化化一段全局变量解密了一段长度为1828的数据其中包含了1个互斥量和4个c2的地址。生成一个随机值设置HKLM/HKCU\Software\CLASSES\ms-pu\CLSID创建并隐藏目录%appdata%\Intel\。 读取程序的命令行参数。 情况一从U盘启动的场景 若没有参数的话这是从U盘启动的情形执行感染系统的操作。 首先在当前系统中创建目录%userprofile%\AcroRd32cWP\或%alluserprofile%\AcroRd32cWP\,将自身拷贝到这个目录下命名为AcroRd32.exe。 将当前目录的下的3个文件hex.dll,adobeupdate.dat,AdobeHelp.exe拷贝到这个目录下。 在注册表中添加开机启动项如下 。 HKLM\Software\Microsoft\Windows\CurrentVersion\RunAcroRd32cWP HKCU\Software\Microsoft\Windows\CurrentVersion\RunAcroRd32cWP 指向 %userprofile%\AcroRd32cWP\AcroRd32.exe 177 或%alluserprofile%\AcroRd32cWP\AcroRd32.exe 177然后执行%userprofile% 或 %alluserprofile%\AcroRd32cWP\AcroRd32.exe 177 然后退出。 情况二 从主机启动或开机自启动的情形 若有两个参数的话创建名为nayWCTWyopTwgSLTxfbf的互斥量若同名的互斥量存在则退出 。 若参数为-net的话设置2个注册表项(如下 )。然后感染系统并设置开机启动项退出。 HKLM\System\CurrentControlSet\Control\Network\version1 HKCU\System\CurrentControlSet\Control\Network\Version1若参数不为-net的话。感染U盘窃取用户的文档与C2建立通信。 清理与AdobeHelper.exe、AdobeUpdates.exe、AdobeUpdate.exe、AAM Updates.exe、AAM Update.exe有关的进程、文件和注册表中的开机启动项。 检测当前是否连接移动存储介质有的话执行感染U盘和摆渡文件的操作。 感染U盘的过程 感染U盘的过程如下。 首先设置注册表用于隐藏文件的后缀名。 Software\Micsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden0 Software\Micsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSupperHidden1 Software\Micsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt1进而清理与AdobeHelper.exe、AdobeUpdates.exe、AdobeUpdate.exe、AAM Updates.exe、AAM Update.exe有关的进程、文件和注册表中的开机启动项。 在U盘的根目录创建一个隐藏的文件夹X:\ \在这个目录下创建文件X:\ \desktop.ini写入IconResource%systemroot%\system32\SHELL32.DLL,7该文件的作用是将文件夹的图标修改为了驱动器的icon。 创建一个隐藏文件夹X:\RECYCLERS.BIN\在该目录下创建desktop.ini写入CLSID{645FF040-5081-101B-9F08-00AA002F954E}将文件夹X:\RECYCLERS.BIN\变成回收站。 将同目录下的的hex.dll AdobeHelp.exe AdobeUpdate.dat拷贝到X:\RECYCLERS.BIN\中将自身拷贝为X:\RECYCLERS.BIN\AdobeUpdate.exe。 将U盘下的文件移动到 X:\ \下(跳过 .和… 以及隐藏的目录卷名.exe 或 Removable Disk(U盘总共的大小).exe)删除根目录下的lnk文件。 将X:\RECYCLERS.BIN\AdobeHelp.exe拷贝为X:\Removable Disk(U盘总共的大小).exe 或 X:\卷名.exe。 AdobeHelp.exe的作用是打开X:\ \目录运行病毒主体X:\RECYCLERS.BIN\AdobeUpdate.exe执行感染系统的操作。 文件摆渡的过程 创建一个窗口classname为static来监控可移动存储介质的插入当有U盘插入的时候向U盘拷贝文件或才从U盘中取出窃取的文件。 首先会访问https://www.microsoft.com测试当前系统是否连接互联网。 非联网状态 若不能访问https://www.microsoft.com,首先读取注册表项HKLM/HKCU\System\CurrentControlSet\Network\Version的值 若Version为1的话执行命令systeminfo,ipconfig /all,netstat -ano,arp -a,tasklist /v,将获取到的系统信息保存到U盘中X:\RECYCLERS.BIN\[ms_pu_CLSID]\c3lzLmluZm8。 遍历系统所有驱动器跳过U盘窃取文档文件。 找到后缀名为.doc .docx .ppt .pptx .xls .xlsx .pdf 且大小小于300MB的文件将目标文件加密拷贝到U盘X:\RECYCLERS.BIN\[ms_pu_CLSID]\目录下文件名使用base64编码对文件内容进行加密并同步两个文件的时间。 当U盘中的可使用的空间大小预留1/10的存储空间后小于10MB停止拷贝。 生成一个tmp.bat文件执行 %comspec% /q /c systeminfo pathc3lzLmluZm8 %comspec% /q /c ipconfig /all pathc3lzLmluZm8 %comspec% /q /c netstat -ano pathc3lzLmluZm8 %comspec% /q /c arp -a pathc3lzLmluZm8 %comspec% /q /c tasklist /v pathc3lzLmluZm8 del %0若当前机器是联接互联网的状态将从内网搜集到的文件从U盘拷贝到当前机器上%appdata%\Intel目录下。 将U盘下X:\RECYCLERS.BIN\ X:\RECYCLE.BIN\ X:\RECYCLER.BIN\路径中跳过RECYCLERS.BIN文件的文件拷贝到当前系统%appdata%\Intel目录下若不是.info文件则清空原文件并同步两个文件的时间。 后门部分 这个样本会和C2进行通信这部分比较复杂还没有分析清楚可参考最后一节的资料。有4个C2地址。 42.99.117.95:443 42.99.117.95:8080 news.169mt.com:8000 news.169mt.com:8090 IOC hash 文件: AdobeHelp.exe MD5: F26179D65B42720B2A4984D717C309DE SHA1: 3319A0AF253D487FF8F137DD0F7F0CB3DC94F729 CRC32: AA5CF0EB文件: adobeupdate.dat MD5: 38BAABDDFFB1D732A05FFA2C70331E21 SHA1: 39E5B6B33B564E302E8F4A43E96B252BF1B8CCD6 CRC32: A200B3C6文件: hex.dll MD5: C33D3D6970DBB19062AE09505A6EB376 SHA1: DB4A2F4BA2AADA8BF12E5D840A0D5921012DBD07 CRC32: E548B9F5文件: AcroRd32.exe MD5: C70D8DCE46B4551133ECC58AED84BF0E SHA1: 00626346632FDFB2A1D5831793E92A3601EC4D9F CRC32: 79CE50B1文件 主机上 C:\ProgramData\AcroRd32cWP\AcroRd32.exe、hex.dll、adobeupdate.dat、AdobeHelp.exe、tmp.bat C:\users\administrator\acrord32cwp\AcroRd32.exe、hex.dll、adobeupdate.dat、AdobeHelp.exe、tmp.bat %appdata%\Intel 隐藏的目录这个目录用来保存从U盘摆渡出来的文件U盘中 X:\RECYCLERS.BIN\AdobeUpdate.exe、hex.dll、adobeupdate.dat、AdobeHelp.exe X:\Removable Disk(U盘总共的大小).exe X:\卷名.exe 实为AdobeHelp.exe用于启动AdobeUpdate.exe打开目录X:\0xA0\ X:\0xA0\ 用来保存U盘中根目录下原来的文件 X:\RECYCLERS.BIN\[ms_pu_CLSID]\ 用来保存从主机上窃取的文件文件名使用base64编码文件内容被加密 X:\RECYCLERS.BIN\[ms_pu_CLSID]\c3lzLmluZm8 这是窃取的系统信息ms_pu_CLSID 这是一个16字节长度的随机字符串根据系统时间生成类似于B78FFCDB0E13FAAD、 B80F0B871093FEB1、B9DA1AB8125E02B5、BA156EAF149906B9生成之后会保存在注册表HKLM/HKCU\Software\CLASSES\ms-pu\CLSID中。注意 主机上的AcroRd32.exe和U盘中AdobeUpdate.exe是一个文件注册表 HKLM\Software\Microsoft\Windows\CurrentVersion\Run\ HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ AcroRd32cWP%userprofile%\AcroRd32cWP\AcroRd32.exe [数字] 或者AcroRd32cWP%alluserprofile%\AcroRd32cWP\AcroRd32.exe [数字]HKCU\Software\Micsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden0 HKCU\Software\Micsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSupperHidden1 HKCU\Software\Micsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt1 HKLM\System\CurrentControlSet\Control\Network\version1 HKCU\System\CurrentControlSet\Control\Network\Version1 HKLM/HKCU\Software\CLASSES\ms-pu\CLSID互斥量 nayWCTWyopTwgSLTxfbfC2 https://www.microsoft.com 42.99.117.95:443 42.99.117.95:8080 news.169mt.com:8000 news.169mt.com:8090总结 这个plugx样本是一个典型摆渡型窃密木马使用分离免杀和白加黑侧加载的方式来躲避检测。解密后的payload是一个反射型的dll有点像CS的beacon。样本中的api地址都是使用LoadLibrary和GetProcAddress来获取给静态分析带来很大的工作量。通过U盘进行传播远控模块比较复杂目前C2地址已经失效了但是对于隔离网用户来说还是有一定的失泄密隐患。 参考资料 malware-ioc/quarterly_reports/2020_Q2 at master · eset/malware-ioc · GitHub TA416 使用 PlugX 恶意软件新的 Golang 变种进行攻击 (seebug.org) TA416 Goes to Ground and Returns with a Golang PlugX Malware Loader | Proofpoint US THREAT ANALYSIS REPORT: DLL Side-Loading Widely (Ab)Used (cybereason.com) The Spies Who Loved You: Infected USB Drives to Steal Secrets | Mandiant VirusTotal - IP address - 42.99.117.95 PlugXRemovalGuideVersion1 0 PDF | PDF (scribd.com) maltrail/trails/static/malware/plugx.txt at master · stamparm/maltrail · GitHub GitHub - stamparm/maltrail: Malicious traffic detection system [原创]STORAGE_DEVICE_DESCRIPTOR 方式获取硬盘序列号-编程技术-看雪-安全社区|安全招聘|kanxue.com 利用window的CLSID可以干的一些事情-CSDN博客 116444736000000000的由来 - 知乎 (zhihu.com) ImDisk 命令行用法-CSDN博客 New wave of PlugX targets Hong Kong - Avira Blog 暴涨3倍通过受感染 USB 窃密的事件愈发变多 - FreeBuf网络安全行业门户 CIRCL » TR-24 Analysis - Destory RAT family A border-hopping PlugX USB worm takes its act on the road – Sophos News THREAT ANALYSIS REPORT: PlugX RAT Loader Evolution (cybereason.com) Examining APT27 and the HyperBro RAT - NetWitness Community - 693490 THREAT ANALYSIS REPORT: DLL Side-Loading Widely (Ab)Used (cybereason.com) Detecting Media Insertion or Removal - Win32 apps | Microsoft Learn
http://www.huolong8.cn/news/359202/

相关文章:

  • 商城网站建设快速服务建设施工合同
  • wordpress x站十大营销策略
  • 重庆建设网站的公司哪家好wordpress缩写是什么意思
  • 网站后台编辑怎么做开网店怎么开 新手无货源
  • 东南亚购物网站排名公司创建网站销售
  • 响应式网站是什么服务器上如何建设多个网站
  • 网站数据丢失怎么办深圳互联网营销外包
  • 黑链 对网站的影响wordpress 用js
  • 做网站百度推广多少钱中山市网站开发公司
  • 自助免费建站网络运营怎么学
  • 怀化网站推广美食网站建设页面要求
  • 动态效果的网站建设技术xiuno wordpress
  • 重庆网络公司网站建设广东省建设局官方网站
  • 大连零基础网站建设培训电话浏览器入口
  • 南京网站推广哪家便宜小程序开发用什么工具
  • flash 做网站茶叶网站策划书
  • 福州品牌网站建设学校网站建设方案及报价
  • 高端营销型网站建设织梦建站教程视频
  • 网站定制兴田德润实力强转转网站怎么建设
  • 网站开发查找漏洞的工具如何做网站公司名seo
  • 长沙网站开发培训学校乐清发布网
  • 兰州网站设计厂家绍兴哪些公司做网站
  • 网站营销推广公司国外建设工程网站
  • 平面网页设计规范好的seo
  • 巴南市政建设网站wordpress 图片不居中
  • 织梦cms怎么更改网站的路径wordpress 在线教育主题
  • 公司网站建设 公司简介怎么写谷歌chrome安卓版
  • php网站开发工程师面试泰安房产交易信息网
  • wordpress 网站加载过慢网站百度百科
  • 网站开发实用技术怎么安装百度