• 某黑产组织最新攻击样本利用BYVOD技术的详细分析


    前言概述

    最近一两年BYVOD技术被广泛应用到了各种黑产攻击、APT攻击以及勒索病毒攻击活动当中,笔者近期在对某黑产组织进行跟踪,捕获到该组织的最新攻击样本,通过某安全厂商的驱动漏洞,利用BYVOD技术对抗其他安全软件包括各种EDR、AV、XDR软件等,对该样本进行详细分析,该组织正处于发展阶段,通过肉鸡控制大量主机,从而进行网络违法犯罪活动。

    详细分析

    1.样本的编译时间为2024年5月23日,如下所示:


    2.从远程服务器上下载恶意文件,如下所示:


    3.下载过程,如下所示:


    4.如果下载失败,则弹出下载失败的提示,如下所示:


    5.将服务器上下载的恶意文件,保存到C:\ProgramData目录3.TXT,如下所示:


    6.将下载的恶意文件加载到内存中并执行,如下所示:


    7.跳转执行加载到内存中的恶意文件代码,如下所示:


    8.恶意代码先异或解密下面的代码,如下所示:


    9.解密之后的代码,如下所示:


    10.获取相关函数地址,如下所示:


    11.分配相应的内存空间,如下所示:


    12.将之前解密出来的Payload数据拷贝到分配的内存空间,如下所示:


    13.拷贝完成之后,如下所示:


    14.解密出来的Payload相关的导出函数,如下所示:


    15.设置分配内存空间的属性,如下所示:


    16.抺去了PE文件前面0x1000大小的内容,如下所示:


    17.然后跳转执行Payload模块的入口点代码执行,如下所示:


    18.Payload模块主函数代码,如下所示:


    19.判断进程是否具有管理者权限,如下所示:


    20.判断相应的目录是否存在,不存在则创建相应的目录,如下所示:


    21.判断是否存在相关的安全软件,获取需要下载的URL信息,如下所示:


    22.从网上下载这些URL文件到创建的目录文件下,如下所示:


    23.下载完之后的文件目录,如下所示:


    24.再把自身的文件也拷贝到该目录下,如下所示:


    25.拷贝完成之后的目录文件列表,如下所示:


    26.读取目录下的4.txt文件内容到分配的内存空间当中,如下所示:


    27.跳转执行4.txt恶意代码,如下所示:


    28.4.txt恶意代码与前面分析的shellcode代码结构相似,前期先异或解密下面的代码,然后分配相应的内存空间,将Payload代码拷贝到内存空间当中,如下所示:


    29.拷贝完成之后,再抺掉前0x1000字节,然后跳转执行该Payload入口点代码,如下所示:


    30.该Payload主要任务就是创建计划任务自启动项,如下所示:


    31.创建的计划任务自启动项,如下所示:


    32.下载的1.sys程序是Zemana反恶意软件内核驱动程序,可以利用该驱动漏洞通过BYVOD技术结束安全软件,如下所示:


    33.相关的控制码代码,如下所示:


    详细的技术分析,可以参考这篇文章:
    https://voidsec.com/reverse-engineering-terminator-aka-zemana-antimalware-antilogger-driver/
    相关的代码,可以参考:
    https://github.com/VoidSec/Exploit-Development/tree/master/windows/x64/kernel/Zemana_AntiMalware_AntiLogger
    34.下载的2.txt的恶代码与4.txt恶意代码结构相似,解密出来的恶意代码,如下所示:


    35.然后跳转到解密出来的Payload代码处,遍历安全软件进程,如下所示:


    36.相关的安全软件列表,如下所示:


    37.判断目录下的驱动程序是否存在,然后加载调用驱动,如下所示:


    38.然后调用驱动程序结束相关的安全软件,如下所示:


    39.相关的调用码ID号为0x80002048,如下所示:


    40.主程序设置注册表自启动项,如下所示:


    41.获取剪切版内容,保存截屏信息,如下所示:


    42.与远程服务器IP为154.19.70.72通信,如下所示:

    威胁情报

    总结结尾

    最近一两年黑产团伙非常活跃,主要通过钓鱼攻击的方式对受害者进行攻击,然后再安装远控后门,控制受害者主机,然后再进行相关的网络犯罪活动,这些黑产组织不断的更新自己的攻击技术,需要持续关注。

  • 相关阅读:
    C++11 lambda+包装器+可变参数模板
    2311rust过程宏的示例
    Fiddler基础入门教程【7】--Composer构造器
    zookeeper 3.8.1安装和入门使用
    Vue.js设计与实现
    Windows上安装pyenv,以及pyenv切换环境不生效的问题
    Golang实现Windows的TTS实现文本转语音
    学妹居然叫我帮她P证件照自拍,结果发现.........
    Linux 命令(204)—— ss 命令
    mysql面试题24:如何写sql,能够有效的使用到复合索引?
  • 原文地址:https://blog.csdn.net/2401_83799022/article/details/139443703