GoldenEyeDog样本分析

样本详情

RAR文件MD5:B8E561448A1B86DFFB6F60727648A7BF

msi文件MD5:83388B12D5350477A3A7CF728CFA1801

image-20250313174254868

msi包含三个释放文件

image-20250313174923769

概述

通过恶意邮件投递MSI安装包诱导收件人安装,安装执行后通过NVIDA日志记录程序加载恶意DLL创建计划任务实现持久化,最后通过解密执行Dount工具生成的winos后门进行恶意攻击。攻击手法与友商披露的金眼狗攻击手法高度相似,因此把此次行为归因到金眼狗APT组织,以下为此次攻击流程图

image-20250313171200409

样本分析

反调试,判断程序是否在调试状态

image-20250313171417414

创建计划任务Update使程序“C:\ProgramData\NvBackend\NvBackend.exe”自启动

img

读取加密后的载荷config.ini,并与0xAA进行异或解密,写入内存后执行

img

写入内存的shellcode是使用开源工具donut生成的shellcode(Donut,一个强大的开源Shellcode生成器,它能够将PE文件、.NET程序集、脚本转换Shellcode)

将shellcode还原成PE文件后可以看到木马内置的C2配置格式和基于Gh0st源码改编的winos远控木马配置格式一致,判断该木马属于winos远控木马,C2地址为208.87.206.224:8659

img

IOC

B8E561448A1B86DFFB6F60727648A7BF

83388B12D5350477A3A7CF728CFA1801

EE452E372BE3CE574279B6B7046DF519

53D26E6F90296A1F2A2506D1D8464AFA

208.87.206.224

参考

https://mp.weixin.qq.com/s/xt5cdXFo1ZLvl3tCL1RY6A


GoldenEyeDog样本分析
http://wangchenchina.github.io/2025/03/13/GoldenEyeDog样本分析/
作者
Demo
发布于
2025年3月13日
许可协议