海莲花样本追踪与分析(二)海莲花APT分析-白加黑

VSole2021-07-14 12:38:50

一.前言

前文《海莲花样本追踪与分析(一)

这是第二更,针对“白加黑”程序的分析,欢迎各位大佬骚扰,指正,话不多说,进入正题。

补充:所谓的“白加黑”恶意程序也就是利用了合法证书的程序来调用恶意的dll程序实现恶意程序的运行。

二.分析过程

分析过程分别从静态和动态做了一定的说明详细如下:

2.1 基础信息

样本名称:PROPSYS.dll

样本md5:4780A6131A2461220971E86E2AF0EC07

样本名称:acrobatupdater.exe

样本md5: 31657ADA786863B73FAC28E5BD0753AD

分析:

通过样本信息分析,该exe程序属于Adobe旗下的一款工具,该程序为合法程序:


调用的dll程序并未包含正常签名疑似恶意程序,该程序主要利用合法的exe来进行调用执行:

2.2 静态分析

创建互斥量:947a24f6-275d-4051-8df8-c187a97f65f2,并调用sub_10001AE0函数读取shellcode:

函数主要是读取资源块中的数据,将数据copy到利用VirtualAlloc函数创建的拥有可读可写可执行的空间中了,并利用CreateThread创建新线程,在线程中执行读取出来的shellcode:

2.3 动态分析

Shellcode入口位置进行了多次循环解密:

创建线程,执行完毕退出后跳转到CobaltStrike的上线、控制模块dll当中:

CobaltStrike上线、控制模块dll:

进入控制模块:

解析出的C2:

185.225.19.100,/viwwwsogou

sjbingdu.info,/viwwwsogou

三.总结

程序本身没有问题,在于攻击者是如何调用正常程序的函数,引导成自己所需的效果,最终控制主机;对于用户而已,需要小心一切的一切,保障终端安全,确保数据不被泄露,权限不被控制,终端安全极为重要。

apt白加黑
本作品采用《CC 协议》,转载必须注明作者和本文链接
所谓的“”恶意程序也就是利用了合法证书的程序来调用恶意的dll程序实现恶意程序的运行。
近期,红雨滴云沙箱威胁狩猎流程监控到大量通过CDN隧道隐藏攻击者真实C2的样本,这表明借助CDN隐匿踪迹已成为一种常用手段。并且我们还看到攻击者采取多种手段试图绕过终端安全软件和网络安全设备的检测,比如利用DLL侧加载(又称“”)配合域前置技术针对终端和流量安全检测进行绕过等。
国家级APT(Advanced Persistent Threat,高级持续性威胁)组织是有国家背景支持的顶尖客团伙,专注于针对特定目标进行长期的持续性网络攻击。 奇安信旗下的高级威胁研究团队红雨滴(RedDrip Team)每年会发布全球APT年报【1】、中报,对当年各大APT团伙的活动进行分析总结。 虎符智库特约奇安信集团旗下红雨滴团队,开设“起底国家级APT组织”栏目,逐个起底全球各地
系统安全第37篇继续介绍APT相关知识,希望您喜欢
在2022攻防演练期间,红雨滴云沙箱以其出色的分析对抗能力被众多用户青睐。演练期间,与攻击相关的样本在云沙箱的投递次数超过了10,000次。为此,我们针对这些疑似恶意的样本进行了专门的分析和研究。
近年来,多层级、不同规模的网络安全实战攻防演习已经成为检验各单位安全建设的重要手段,也是检验和完善网络安全事件应急预案、提高应对突发网络安全事件能力,加强网络安全队伍建设的重要支撑。如何建设切实有效的防守体系,是摆在广大政企单位面前的一道难题,在建设防守体系的过程中,确定核心目标、获得有力的组织保障、进行有效的安全排查与加固都显得至关重要。
行为是人类或动物在生活中表现出来的生活态度及具体的生活方式,它是在一定的条件下,不同的个人、动物或群体,表现出来的基本特征,或对内外环境因素刺激所做出的能动反应。
2021 年,随着数字货币的流行以及国家间对抗的加剧,以“高级持续性威胁”(APT)组织为代表的客组织高度活跃,严重危及各国的政治、经济和军事安全,甚至一度引发社会动荡。这一年来,利用主流产品的漏洞入侵系统仍是客组织最青睐的攻击手段,被利用的零日漏洞仅上半年内就多达 40 个,范围遍及 Window、Microsoft Office、iOS、Android 和 Chrome等几乎所有主流系统和
VSole
网络安全专家