记某红队钓鱼样本浅分析
2023-3-2 08:52:0 Author: xz.aliyun.com(查看原文) 阅读量:16 收藏

客户要求分析某红队的钓鱼样本并写成报告。钓鱼样本如下图

在运行时效果:

当点击确定时没有其他变化,但是该exe文件不见

文件md5:
b079e5af2d9e0c85d64e9e213ea4b369
利用火绒下的火绒剑,在样本运行进行进程监控

在一瞬间会释放在C:\Users\Public\Download\包括melt.exe、libmlt-6.dll、xweb_liveplayer.bin、eyunbrowser.exe、eyunbrowserCHS.dll五个文件,其中melt.exe与eyunbrowser.exe都为360签名的合法程序。查看消失的进程

发现都有melt.exe在运行,在火绒剑上发现是一个hook

在启动的过程中调用了libmit-6.dll以及其他系统底层的类

除此之外,该melt的进程会一直运行。

从运行中不难猜测,样本主要中运行的时候会利用白加黑(白为360的数字签名,黑为dll的劫持)释放五个文件。在运行时会先在sub_140001880调用近程序near,意味着主程序为点开文档加载器.exe的完整逻辑程序同时会运行子程序即释放动作

主程序的动作为,当点开时,会接着执行自我删除和自杀指令

接着跳到子程序会用函数FindResourceA去Kernel32.dll,然后LoadResource加载、LockResource锁定该动态库

接着会开始释放

运行命令melt.exe xweb_liveplayer.bin 123456,创建出了一个新的进程

接着运行melt.exe,打开刚刚创建的进程,并向该线程写入内存。写入的内存为

接着创建一个远程注入

调用ntdll.dll,创建一个winhttp的Windows内置API向外发起请求

创建新线程和justfun的字符串数组,内容为


文章来源: https://xz.aliyun.com/t/12247
如有侵权请联系:admin#unsafe.sh