<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次新型變種QakBot木馬分析

    VSole2022-04-30 16:46:17

    背景

    年初單位郵箱收到了一篇釣魚郵件還有一個附件xlsb的文檔,將宏命令提取出來,發現會從遠程下載一個文件下載后將文件上傳到殺毒網開始查殺,51個殺軟也就10個左右報毒了,很明顯是有點問題的。

    2

    病毒分析

    通過前期的分析從文件中dump出一個可疑的PE文件,當然你可以用OD的工具去Load,寫了一個加載程序,然后在下斷LoadLiarbryA,加載成功后名為:hello.dll

    入口處之前跟過發現存在很多花指令分析起來也挺耗時間,調用函數是來回跳來跳去,要么就是來回賦值做一些沒用的操作,這里就不從頭開始分析了,劍走偏鋒直接從FindResourceA開始。

    從資源段里加載一個可疑資源:

    老三樣:LoadResource、SizeofResource、LockResource

    之后Virtualalloc分配內存00300000 和 00E70000

    向申請的內存空間寫入資源數據:

    一路F8跟到解密后的數據:

    dump出一份PE,然后用regsvr32.exe OD加載寫入參數下斷VirtualAllocEx。

    將shellcode指令寫入內存:

    過程中還發現在系統函數使用過程不直接調用API函數,而是利用FS寄存器找到TEB的地址(TEB+0x30)->到PEB結構地址在PEB+0x0C地方指向PEB_LDR_DATA結構,PEB_LDR_DATA+0x1C的地方就是Dll地址獲取kernel32.dll加載到內存的位置。

    找到其導出表,定位導出的GetProcAddress函數,使用GetProcAddress函數獲取地址,再保存然后再調用(一部分防止殺毒發現)。

    看到這讓我想起了一種傀儡進程的注入方式,那顯然應該有創建進程或者是打開進程句柄的操作,bp CreateProcess。

    Flags=CREATE_SUSPENDED 那么創建的該進程可被掛起,使用ZwUnmapViewOfSection卸載掉該進程內存鏡像(長度為 SizeOfImage的內存)就得到了干凈的內存,再將shellcode寫入后重新恢復主線程運行,不落磁盤讀寫,從內存中啟動一個程序。

    不出意料恢復主線程執行后桌面程序會加載dll。

    使用IDA分析:

    大體不算太復雜的調用關系,但是函數較多:

    還有一些亂七八糟的函數比較多,主要看看大概做了哪些事情,獲取操作系統版本\名稱\系統目錄等信息。

    獲取磁盤類型:

    創建命令管道:

    那應該有C2服務器,IP地址在數據段應該是加密了,IDA沒有分析出來,直接開啟抓包加載該dll執行完后,發現有幾個為美國的IP地址比較可疑。

    加密的數據包:

    通過威脅情報搜索后:

    3

    總結

    分析完這個樣本后之后我還通過威脅情報找到了歷史版本的其他QakBot樣本進行了分析,跟以往樣本唯一不一樣地方就是使用了傀儡進程的方式來注入,該技術也不算什么新鮮的技術。

    后面我還分析360U盤查殺的注入方式,其實沒有必要搞那么復雜,通過COM注冊方式把桌面的注冊表CLSID修改或者添加InprocServer32項目中創建一個名為InprocServer32的目錄,然后寫入兩個值:

    1、Dll的路徑地址;

    2、數值名稱為ThreadingModel數值數據為Apartment。每次啟動explorer.exe桌面應用的時候就會自動加載指定的Dll文件了。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    不出意料恢復主線程執行后桌面程序會加載dll。使用IDA分析:大體不算太復雜的調用關系,但是函數較多:還有一些亂七八糟的函數比較多,主要看看大概做了哪些事情,獲取操作系統版本\名稱\系統目錄等信息。
    雙家族挖礦事件應急響應
    最近,安絡君隨機統計了50條詐騙資訊,在其中的1145條評論中,罵“人傻錢多”的共計692條,占了半數以上。被騙的人,真的是因為傻嗎?聰明的你,一定不會被騙嗎?但凡對詐騙有一定程度了解的人,不會敢下此結論。目前,新型電信網絡詐騙在侵財類犯罪中占比極大,各種騙術層出不窮。為此,我們整理出《新型電信網絡詐騙TOP10》,其中收錄的十類騙術難防程度極高,已成為侵犯民眾財產的主力軍。您的親
    目前,新型電信網絡詐騙在侵財類犯罪中占比極大,各種騙術層出不窮。據臺灣省警務部門統計,1999年臺灣省島內詐騙案件數4262件,2005年猛增至4.3萬件,詐騙金額也由1999年的12億元增加到2006年的185.9億元。2008年前后,大陸系詐騙團伙如蒲公英般在全國各地蔓延。
    2020年6月,史前最嚴重的規模最大的一次有關臺灣省2000萬個人數據泄漏的報道震驚了網絡安全界,數據泄露成為2020最為熱議的話題。而就在兩月后,8月,美國國家安全局(National Security Agency )發布了一份《限制位置數據暴露》指南(以下簡稱指南),以指導國家安全系統(NSS)和美國國防部(DoD)及其他國家安全部門的工作人員,如何在使用移動物聯網設備、社交媒體或移動應用程
    當前網絡入侵檢測大多使用人工特征,但是人工特征往往不能適應新型攻擊,重新設計人工特征又需要專家知識。對此,提出了一種算法,該算法從網絡流量數據中提取會話作為樣本,并將樣本送入兩個神經網絡,會話的一系列有時間順序的數據包視為一維序列送入門控循環單元,融合會話的一系列數據包視為二維圖像送入卷積神經網絡。
    在網絡安全硬件子市場中,防火墻是體量最大的單品,具有最廣泛的應用場景。即便是今日在云化大潮下,防火墻依然占有單品體量的首要位置。防火墻技術層面演進的主要線索,是隨著用戶邊界流量的變化,而帶來的防護要求的變化而演進的。彼時大部分部署環境是以物理網絡環境為主,防火墻的形態絕大部分也是采用硬件形態為主。
    從政府側、供給側、需求側、專業機構等角度出發,聚焦創新和市場雙驅動、供給和需求互促進、治理和發展兩手抓等思路,加大技術研究及應用示范支持力度,分類推進數據安全技術產品的服務創新,強化數據安全防護和數據開發利用,做專做強數據安全檢測評估工作。
    質押不僅是一種外交妥協,更是一種政治表態,通過公開承認別國掌握本國重大利益,從而建構雙方應以合作取代對抗的共同認知。冷戰時期及冷戰結束后,均出現了基于質押關系的威懾范式成功案例。約瑟夫 奈雖未明確提出質押概念,但其“規范性禁忌威懾”同樣意味著對相互質押關系的公開承認。該建議被麥克納馬拉領導的美國國防部采納,并促成美國對確保摧毀核
    2022 年,網絡空間與現實地緣政治融匯交織,俄烏沖突、中美博弈、重大網絡安全事件持續塑造網絡空間。這也是該機構 1975 年成立以來,美國總統圍繞外國投資事項簽署的首個總統指令。目前美國已推動北約、G7 等組織公開聲明將協調技術出口管制措施,拉攏日本、荷蘭、英國、德國等以國家安全為由限制與中國的半導體合作。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类