随着网络游戏用户规模的扩大,针对游戏的外挂和辅助灰产业日益壮大。与此同时也有不少木马团伙利用外挂辅助传播木马,此前腾讯云安全威胁情报中心已发现多起通过外挂传播恶意木马的案例。
2024年BinaryAI的恶意文件检测引擎创新性地探索了一套基于语义化的查杀引擎技术:
BinaryAI更新布告|摆脱特征码和特征工程束缚,语义化恶意文件检测功能上线,通过大模型相关技术实现端到端文件检测,利用这项能力我们发现一起针对俄语环境戏辅助用户的攻击,我们根据同源分析关联到本次样本在传播时位于Catlavan压缩包中,因此将相关攻击样本命名为“Catlavan”后门。截止分析时在VirusTotal上未发现其他安全软件检出该样本。
1.详细分析
1.1.一阶段Loader:LiveRuch.exe
分析链接:https://www.binaryai.cn/analysis/9e6bb9f5be0a22e89d16c2a830c0fc97d6a1c839fb1467fbfeddb1d051536e69
如果不是则调用ShellExecuteExA重新请求管理员权限运行并退出:
如果是管理员权限则从93.185.157[.]131/file/runtime_broker.exe 下载第二阶段的server到本地Temp目录,并创建runtime_broker.exe进程:
截止分析时,VT暂无杀毒引擎查杀:
1.2.二阶段Server:runtime_broker.exe
样本启动后首先调用Telegram接口,向目标tg账号发送日志:
chat_id:7174999938
使用俄语:"Начало выполнения программы" (”程序开始执行“):
然后会创建一个线程,在该线程中显示伪造的错误消息框,欺骗用户点击:
内容: "Не удалось установить обновление. Код ошибки: 0x80070002"(“无法安装更新。错误代码:0x80070002”)
“Начало процесса архивации“ (”开始归档过程“)
然后以当前时间戳命名在temp目录下创建一个zip文件,将Desktop目录下的所有文件进行压缩打包,处理过程中记录进度并发送日志到Telegram账号(每处理 1000 个文件记录一次日志)zip文件名格式:temp_年月日_时分秒.zip。
Telegram日志:
“Обработано файлов: xx/yy“ (”已处理文件:已处理/总文件“)
如果在打包过程中写入压缩包失败,则会通过taskkill命令结束掉telegram.exe(占用文件的进程)
打包结束后向Telegram账号发送日志:
最后,该server文件会连接C2,将该zip文件上传到远程sftp服务器的指定目录下:/var/www/html/files/。
SFTP用户名和密码被硬编码在后门中:SFTP_HOST = '93.185.157.131'。
并向Telegram账号发送日志:
Архив успешно загружен на сервер!\nСсылка для скачивания: {download_url}
归档已成功上传,下载连接:(sftp路径)
最终向Telegram账号发送日志,并结束进程:
"Задача выполнена успешно, завершение работы" (“任务成功完成,关闭”)
截止分析时,未发现其他安全软件查杀:
2.溯源分析
诱导用户关闭安全软件:
指令 | 功能 |
screen | 屏幕截图 |
webcheck | 开启受害者直播 |
dannie | 上传Telegram目录下的所有文件到SFTP |
其中webcheck功能在国内环境比较少见,攻击者通过执行第三方开源工具ffmpeg,启动一个屏幕录制流并将其推送到一个 RTMP 服务器,其他人可以访问该连接进行观看:
3.总结
4.IOC
C2:
93.185.157.131
telegram bot token:
7484681692:AAHvE1a6KYWG0gAZVcEFfo04OwRLugyuaZg
telegram chat_id:
7174999938
关联样本MD5:
1715eeafe4b6815512a9340247879fed |
e06fddabb932da32ca73b7b45d58c550 |
eaca483033147ba545a3b2b7a99eb74e |
c5fe5a0b425e1fcb29f29ef08c7420b2 |
f0893580a8e046791d4ae9550ea8dcd7 |
14ed2e5b463d4bfd881ea13d2f916daa |
dc9889a22e61bb7c2dc0d828ff87c2aa |
011168b05b03a217e8c99d8d76d60226 |
2d1e734747b57d5be759a0e1b6718f92 |
80982d24bb0ae98fb9b1a0358ad630e6 |
fa64f20d588cf7336263ee21545894ba |
ca90ecb6e05efe45f80b7528c6de8c37 |
04fca4013e1342c431ae86fbcb6f9508 |
ea7121969f3d56a4bfcb07be8d579c12 |
1ee4db2b8a18b5d0ac4a77dd78d1372d |
a586df5cabc6ad093bfe2620c3476846 |
b3ebf8d0319283484c96a31f5b0a28aa |
e9fd00277d28bfa921757f9b16881777 |
ed683a3b87065ff2fd50ce8fcb1bc8d2 |
166d83e8026a98d954aef2599d8bc129 |
产品体验
阅读原文或前往官网 https://tix.qq.com/
了解更多腾讯云安全威胁情报中心产品矩阵