【病毒分析】定向财务的钓鱼木马分析
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章,理解主要信息。 文章讲的是一个客户收到一封看似来自税务稽查局的邮件,要求安装所谓的“安全终端”。客户按照指示操作后发现有问题,于是联系了安全团队进行分析。分析结果显示这个安装程序其实是钓鱼木马,会释放恶意软件并尝试隐藏自己。此外,该程序还试图与可疑的IP地址通信。 接下来,我需要将这些关键点浓缩到100字以内。要包括邮件来源、安装程序的问题、分析结果以及安全建议。同时,语言要简洁明了,避免使用复杂的术语。 最后,确保总结准确传达文章的核心内容,并且符合用户的格式要求。 </think> 近日,某客户收到疑似税务稽查局邮件,要求安装“安全终端”,需关闭杀软。安装后未出现客户端界面,怀疑为钓鱼木马。经分析发现样本为嵌入大量资源的exe文件,运行后释放恶意组件并清除痕迹。该程序伪装成企业安全软件,诱导用户关闭杀软后执行恶意操作,并与可疑IP通信。建议收到类似邮件后及时核实。 2025-12-26 08:25:8 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

近日,我们接到某客户反馈,其于当日上午收到一封疑似来自税务稽查局的邮件,邮件内容要求统一安装所谓“税务稽查局安全终端”以开展自查工作,并特别注明在安装前需关闭360及其他安全软件。客户在执行相关操作后,发现并未出现邮件中所描述的客户端登录界面,遂怀疑该程序为钓鱼类木马。客户第一时间断开网络、删除可疑邮件,并对可疑文件进行样本提取,已交由我们进行深入分析与判定。

image.png
可疑样本文件

1.1 说明内容

【税务稽查局客户端-PC安全终端1.16版安装说明】  


1.、检查系统要求:安装客户端之前,务必检查电脑系统,仅支持win7,win10,win11系统

2、运行安装程序:双击下载的安装程序,运行软件的安装程序。

3、安装向导:安装程序会打开一个安装向导,指导您完成安全终端的安装过程。默认下一步安装即可。

4、因为是税务涉密软件,部分电脑安装过程如提示系统不兼容,退出360与其他杀毒软件后,点确定即可安装成功。

    客户端登陆账号:【公司税号】     初始密码:【123456】

    税务稽查局新版电子客户端,请所有企业及时安装查阅相关政策与本次稽查名单,抽中的企业请及时提交自查资料

===============================================================

  【注意事项】:部分计算机系统版本可能与本客户端不兼容,运行时会误报阻止安装,选择继续运行即可。
                       在安装软件之前,关闭360或者杀毒软件程序,这样可以避免软件安装过程中的冲突和干扰。

===============================================================

 部分电脑如果安装客户端失败,请发送邮件至稽查科曾老师:[email protected]   感谢您的配合!

2.文件信息

2.1 文件基本信息

文件名sw12366.exe
编译器Microsoft Visual C/C++(19.36.33523)[LTCG/C++]
大小538.56 MB
操作系统Windows(Vista)[AMD64, 64位, Console]
模式64 位
类型EXEC
字节序LE
MD55fc240653ac8516d0822910b6f0c121a
SHA126a143e5a1dfb331fa89cb98fdbf4ea25dbea4c0
SHA256a2239d51f1051025eac2b7dca80d85ed2d728be507276c79278b0216e48326e4

image.png

VT沙箱分析

拖入die中

image.png
是一个嵌入了大量资源的exe。

拖入ida中,发现其pdb并未删除。

image.png

3.逆向分析

3.1 程序执行流程

image.png

3.2 权限维持

写入如下注册表。

image.png

在temp目录下释放文件,记录执行过程。
image.png

3.3 释放配置文件

在目录C:\ProgramData\Ocular\IPGASKERNEL20250306104033\创建文件SetupData.dat

image.png

将Akernel3.exe需要的配置信息写入其中。

image.png

3.4 释放控制程序

在路径C:\ProgramData\Ocular\IPGASKERNEL20250306104033下释放文件AKernel3.exe。

image.png

3.5 执行控制程序

调用刚刚释放的kernel3.exe使用如下参数-Unpack-logDir"C:\Users\username\AppData\Local\Temp\AgentInstall"-v"4.85.414.0"创建进程,安装该IP-guard程序。
image.png

3.6 清除痕迹

执行完成后删除文件。

image.png

3.7释放文件分析

释放的文件如下。

image.png

该文件存在正规签名。

image.png

搜索该签名发现,这是一个用于终端安全的软件,被不法分子当成远控使用。

image.png

执行完后与ip156.251.17.10720.150.79.68进行通信,通过威胁情报社区查询发现。

image.png

4.病毒分析概览

我们对客户提供的可疑安装程序进行了深入分析。样本为一个嵌入大量资源的可执行文件。

运行后,程序会释放配置文件与控制组件AKernel3.exe至指定目录,并通过写入注册表实现自启动。在调用控制程序安装的同时,还会清除自身痕迹,具备一定的隐藏与伪装能力。

值得警惕的是,部分释放文件具备正规数字签名,伪装成企业安全软件安装程序(如IP-guard),诱导用户关闭杀软执行操作,具备明显的钓鱼与控制意图。建议收到类似邮件后,切勿轻信来源,及时与安全团队核实。

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/463934.html
如有侵权请联系:admin#unsafe.sh