Windows窃密木马分析,你还会轻易下载Windows破解软件吗?

2024-03-19 1,044 0

一、事件简介

近期在进行Windows终端威胁狩猎时捕获了一例通过破解软件网站进行传播分发的Windows窃密木马,受害者点击运行该木马后,该木马会窃取受害者电脑中Chrome、Firefox浏览器保存的账号、密码、浏览历史、cookie,桌面特定格式文件,已安装应用信息,操作系统信息,桌面截屏等敏感信息,在内存中经加密压缩发送到远端C2服务端。同时分析发现该木马作者运用了解压膨胀大文件,内存加载,AutoIT白加黑来对抗在线沙箱&情报,本地AV&EDR安全防护机制。

二、事件分析

0x01 传播途径

0.受害者通过在Google搜索snagit 2024 key关键词访问软件破解网站下载Snagit破解版软件
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图

1.破解软件下载网站https://trycracksetup.com/
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图1

2.下载的破解软件页面
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图2

3.点击下载破解版安装包按钮
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图3

4.接着会跳转到随机分配的一个下载地址页面(每次点击下载破解版安装包按钮跳转的下载地址页面都是不一样的)
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图4

5.访问里面的mediafire网盘链接进行下载
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图5

6.下载回来的是一个rar压缩包,大小基本都在18MB左右
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图6

7.输入解压密码后,释放了两个文件,一个Note.txt,一个715.9MB的setup_x64_86.exe可执行文件
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图7

setup_x64_86.exe HASH INFO
MD5: 8BE7E723295D8EE67C973EB4AB51D763
SHA1: 705728719729924DA518C17894FC94719EA9F6EF
SHA256: AA9E931BFABC3ABDBA085C7FDFC64848EF281E9C2C631DEF4D3F4EFAE2CA2F82
SHA512: 62051780288D38483D42A237A8DAEFECAEE6326996E1174422C178CC171C1C0A6D266A049A753FAE2B0E8578B1616740F42C2CFB3874E8521460F7CFAA15BA2A

8.PE文件无签名
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图8

9.文件相关hash无情报
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图9

10.沙箱允许上传的最大文件是650MB,但该文件为715.9MB。该木马的开发者运用解压膨胀大文件的方式绕过了上传在线沙箱动态行为分析以及静态情报查询。
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图10

0x02 行为分析

本地动态分析发现,运行该木马后,其首先会检测是否重复运行。如果%AppData%/Xuginida目录存在,则退出。
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图11

如果%AppData%/Xuginida目录不存在,则创建%AppData%/Xuginida目录
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图12

0x021 获取屏幕截图

前面的环境检测通过后接着就开始获取屏幕截图
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图13

Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图14

将获取的屏幕截图文件命名为$CREEN.JPEG
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图15

0x022 获取系统信息

1.获取计算机名称
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图16

Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图17

2.获取系统版本信息
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图18

Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图19

3.获取驱动程序描述信息
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图20

Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图21

4.获取机器处理器信息
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图22

Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图23

0x023 获取电脑上已安装的应用
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图24

Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图25

0x024 获取浏览器敏感信息
1.获取Chrome浏览器敏感配置文件
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图26

Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图27

2.获取firefox浏览器敏感配置文件
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图28

Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图29

3.获取Edge浏览器敏感配置文件
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图30

0x025 获取特定格式的文件
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图31

Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图32

0x026 将窃取敏感信息外发
窃取完敏感信息,在内存中将窃取的文件压缩
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图33

将获取的敏感信息压缩包发往qpone1vt.top/zip.php
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图34

外发的zip压缩包内容
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图35

Chrome浏览器敏感配置文件
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图36

Firefox浏览器敏感配置文件
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图37

获取的特定格式文件
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图38

0x027 创建计划任务权限维持

释放具有签名的Ceroves.exe(AutoIT V3脚本加载器)、Ceroves.jpg(AutoIT V3恶意脚本)到%AppData%/Service/Data目录下,利用白+黑内存执行的方式来绕过相应的安全机制。

Ceroves.exe 具有合法签名的AutoIT V3脚本加载器
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图39

Ceroves.jpg 经过混淆的AutoIT V3恶意脚本
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图40

计划任务文件
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图41

创建名称为/Service/Data的计划任务
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图42

计划任务详情:白加黑内存加载方式来运行.全程360、火绒、Defender杀软无感知.

Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图43

0x03 行为检测

需要注意的是,截止笔者撰写这篇分析文章时,该木马运行时仍可以绕过360,火绒,Defender的查杀,成功窃取受害者电脑中的敏感信息。下面列举几个基于可疑行为纬度来对未知威胁进行的检测。

1.可疑Firefox敏感凭据获取行为
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图44

2.可疑Edge敏感凭据获取行为
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图45

3.可疑Chrome敏感凭据获取行为
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图46

4.可疑计划任务创建
Windows窃密木马分析,你还会轻易下载Windows破解软件吗?插图47

三、事件总结

复盘这次Windows窃密木马事件可以发现这种安全事件的本质还是终端软件供应链管理的问题。如果企业员工能够在企业内网获取到所需要的软件,那么大概率不会再去外面下载安装第三方不可信源提供的破解软件,个人觉得可以从事前,事中,事后三个方面进行针对性的解决这种终端软件供应链投毒风险场景。

事前:建立办公终端安全基线,企业在内网为员工提供可信的正版软件下载渠道,定期对员工进行安全风险意识培训,不断提高办公终端的基础防御能力及员工的安全防范意识;

事中:基于ATT&CK框架,通过攻击模拟,数据分析,策略开发&调优,不断提高办公终端的威胁感知能力;

事后:建立应急响应快速止血SOP机制,复盘机制,奖惩通报制度,不断提高办公终端风险处置能力;

四、附录-IOC

C2&Malicious Domains

130.193.43.88:80

qpone1vt.top

https://trycracksetup.com/

https://profullversion.com/

SHA256

AA9E931BFABC3ABDBA085C7FDFC64848EF281E9C2C631DEF4D3F4EFAE2CA2F82


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论