利用log4shell传播的StealthLoader病毒分析后续

VSole2021-12-22 06:41:11

行为分析:

去混淆后可以更清晰的看出程序的逻辑,获取程序执行的路径

获取两次获取系统时间作差检测调试。

创建子线程,休眠 2147367705ms后杀死当前主进程。

尝试解析“microsoft.com”的ip,如果解析不成功则杀死进程。

一些反调试的操作。

通过子线程获取一些系统信息包括系统的bios版本,核心名等,在system32目录下写入文件并创建系统服务

通过遍历进程列表找到进程中到的指定程序,然后通过发送代码直接到指定驱动程序,实际释放为gmer64.sys程序。

创建互斥体,并创建两个子线程,一个是对进程中做检测,另一个是解密并释放挖矿程序与其配置文件。

Xmrig.exe,具体内容不做分析。

dir.json -- 为配置文件

在注册表中修改开机启动项,实现持久化。

解出powershell脚本并通过创建服务实现持久化

总结:

与常规挖矿套路是相似的,都是为了加载最后的挖矿程序以及配置文件,从而指定到账户。我们防护时需要把相应启动的服务全部杀死,并且将注册表中添加的启动项以及服务中的相应项删除,以免重启机器后自启;检查自己的c:\windows\temp 以及C:\windows\systm32目录下是否有特殊/异常文件,

Ioc:

ec07adfcdf6e3e4a1e84191eb1cf6a91 StealthLoader.exe a822b9e6eedf69211013e192967bf523 gmer64.sys b179749d5bf92bfe3af4cb0c08916ff5 xmrig.exe 9844b2f687e8628c9514ebb67096397a StealthBot.exe hxxp://2.56.59[.]64/setup.exe pool.supportxmr[.]com:443 monerohash[.]com:9999 User address: 4AeriA3wiocD9gUjiw7qptRDfECriZJac8CgGbfUUPUmMSYtLE43dr2XXDN6t5vd1GWMeGjNFSDh5NUPKBKU3bBz8uatDoC

本作品采用《CC 协议》,转载必须注明作者和本文链接
创建子线程,休眠 2147367705ms后杀死当前主进程。尝试解析“microsoft.com”ip,如果解析不成功则杀死进程。一些反调试操作。通过子线程获取一些系统信息包括系统bios版本,核心名等,在system32目录下写入文件并创建系统服务通过遍历进程列表找到进程中到指定程序,然后通过发送代码直接到指定驱动程序,实际释放为gmer64.sys程序。
概述最近log4j爆出重大安全漏洞CVE-2021-44228。在观测了一系列利用log4shell攻击活动后,安全研究人员捕获了一批新样本,其中包括StealthLoader。获取了setup.exe,并且下载到两个地方,然后创建进程。
2021年进入了尾声,由于Log4Shell引发了网络攻击战,自上个月发现该漏洞以来,每小时有数百万次针对Log4j攻击,平均全球每个组织每周有925次网络攻击,达到了历史最高峰。
1.虚假移动应用程序可以窃取用户Facebook凭据 Facestealer是于2021年7月披露一款间谍软件,可以通过Google Play欺诈性应用程序窃取用户Facebook凭据。近日,研究人员发现了200多款与Facestealer间谍软件有关应用程序,用户成功登录帐户后,应用程序会收集cookie,随后间谍软件会加密所有个人身份信息(PII)并将其发送到远程服务器。
近日,Apache Log4j 漏洞再次曝光3个高危漏洞,评级均在高危以上。 自2021年12月7日公开,Apache Log4j 漏洞被认为是“2021年最重要安全威胁之一”,称它为“核弹级”漏洞真的不是夸张。该漏洞被披露已有1个多月时间,我们一起来回顾下,这场“核爆炸”究竟带来了哪些连锁反应? 被披露仅1个多月时间,以CVE-2021-44228漏洞为起始点,Apache Log4j 总
CISA于2021年9月发布了一份报告,描述了此漏洞和其他 DOPSoft漏洞。Atlassian表示,该漏洞CVSS严重性评分为9.9分,可以远程利用来发起代码执行攻击。Atlassian表示,被跟踪为CVE-2022-36804安全漏洞是在Bitbucket Server and Data Ce
据悉,受此次事件影响人群,主要涉及路易斯安那州公共安全和惩教部、萨克拉门托县成人惩教健康中心和Mediko Correctional Healthcare等组织机构。美国当局指控被其犯有敲诈勒索、银行欺诈和身份盗窃等罪名。截止目前,已有数百名受害者落中招。瓦努阿图议会、警方和总理办公室网站已瘫痪。
近日,安全厂商发现一个最新后门程序正在网络上传播,企图感染尚未修补Log4j漏洞Linux装置。 自去年被安全研究人员揭露后,Log4j漏洞已经被Elknot、Gafgyt、Mirai、Tsusnami/Muhstik等各种恶意程序用来发动攻击。今年2月,安全厂商诱捕系统又拦截到利用Log4j漏洞传播恶意ELF文件。基于其使用文件名、XOR加密算法和20 字节 RC4 算法密钥长
近日,比利时国防部已确认其遭受到了涉及 Log4j 漏洞网络攻击。国防部在一份声明中表示,周四发现其可访问互联网计算机网络并遭到攻击。他们没有说这是否是勒索软件攻击,但解释说“隔离措施”很快就到位,并可以控住当前问题。
Apache Log4j2 (CVE-2021-44228)漏洞利用呈加剧趋势,奇安信威胁情报中心将收集持续整理IOC供安全社区使用。 我们创建Github项目https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs也会同步更新,最新数据请尽可能直接从Github库获取。 使用Apache Log
VSole
网络安全专家