银狐样本分析

来源:不只是黑产?疑似筹划 APT 攻击的”银狐”团伙攻击活动分析

1
2
MD57468dd569c6c4087426012c9bb1b1227 Winos
41d9f4201c9090f2009727664431e80d Winos

样本执行流程图如下

image-20240712133850017

两个样本功能一致,以第二个文件为例

image-20240711133333907

显示加壳vmp2,但实际虽然存在vmp反调试的保护,但是未发现对代码段进行加密。

脱壳后发现第一层功能较为简单,加载“shellcode”资源,解密后执行

image-20240711133854001

执行shellcode之后首先会对自身再进行一次异或解密

image-20240711134723542

动态获取VirtualAlloc、VirtualFree、RtlZeroMemory等函数地址,供下一步使用

image-20240711155147459

使用VirtualAlloc申请内存,使用RtlCopyMemory将palyload复制到内存地址中。可以看出palyload是一个PE文件,dump后可以进行进一步分析。

屏幕截图 2024-07-12 091101

内存中动态加载系统dll

image-20240712092655769

跳转到加载的恶意Dll入口位置,执行payload

image-20240712092825023

导出的palyload dll程序基本与网上曝漏的银狐组件一致

image-20240712093838570

获取C2配置信息,然后将包含C2配置信息的ShellCode代码设置为相应的注册表项

image-20240712100834454

如果进程具备管理者权限则进行下一步工作

image-20240712101327403

判断是否存在360Tray.exe进程,如果存在,则在相应的目录下生成文件,并设置对应的注册表项。

上面的操作包括下面的使用explorer.exe断链启动,遍历进程确保WeGame.exe启动,结束360Tray.exe占用,都是为了绕过360核晶

image-20240712105914038

启动colorcpl.exe进程,然后查询之前包含C2配置信息的注册表项的ShellCode代码,然后将里面shellcode代码注入到colorcpl.exe进程

image-20240712110427598

shellcode属于winos生成木马,包含明显的C2配置。

参考:

https://xz.aliyun.com/t/14807

https://www.freebuf.com/articles/web/388013.html


银狐样本分析
http://wangchenchina.github.io/2024/07/12/银狐样本分析/
作者
Demo
发布于
2024年7月12日
许可协议