挖矿病毒分析之powershell解密小技巧

VSole2021-11-18 10:35:01

作者论坛账号:A-new

近几年挖矿病毒比较多,比较早的PowerGhost、驱动人生挖矿、近期还在继续活跃的MyKing,柠檬鸭等病毒关键部分就是powershell脚本,前几天看到有人求助分析一个柠檬鸭的样本,也算是对自己分析解密powershell脚本的总结吧。

一、powershell脚本混淆的主要方法

1、随机大小写

powershell的特性不区分大小写,这个只是让看着眼花,就不用说了

2、字符串拼接

[Ref].Assembly.GetType('Sys'+'tem.Mana'+'gement.Aut'+'omatio'+'n.Am'+'siUtils').GetField('am'+'siInitFai'+'led','NonP'+'ublic,Static').SetValue($null,$true)

这一行代码字符串用+截断,这个还好点,只是看着不爽,把'+'全部剪切掉就好了

3、转义符(反引号)

PowerShell 能够识别的特殊字符

`0     Null`a    警报`b    退格`f    换页`n    换行`r    回车`t    水平制表`v    垂直制表

转义符号加在其他字符前不影响字符的意思,只要不在0,a,b,f,n,r,t,v的小写字母前出现就是无意义的可以直接剪切掉,目前见过的混淆脚本很少遇到有意义的转义字符

4、Ascii编码

使用[char]xx 代替字符 如:[char]48代表0

5、base64编码

这种用的最多一般都是把一些PE编码比如开始提到的柠檬鸭,m.ps1和m2.ps1就是把32位和64位的mimikatz编码到脚本中

这个提取也比较简单010editor有个解密这个挺方便

直接decode就好了

6、逆序

这是柠檬鸭样本if.bin中间解密出来的部分代码很明显这部分应该主要都是char]xx,从网上找了几个逆序的东西都不行(可能是我太挫了没找到)只能自己python抄几行代码还原了主要代码如下

with open(in,'r') as f:    k = f.read()y = list(k)y.reverse()de = ''.join(y)
with open(out,'w') as fw:    fw.write(de)

二、一个简单方便的解密方法

根据powershell的特性基本都是用Invoke-Expression来执行执行脚本,根据微软的说明

大多数脚本可以在文件头或者结尾发现这个

把这个Invoke-Expression删掉然后在脚本末尾加上|out-file “输出文件”,或者直接>>输出到文件就可以了。

基于powershell的特性Invoke-Expression的变形比较多,常见的有IEX、&( $psHOme[4]+$pshOme[34]+'x') 、$Env:ComSpec[4,26,25]-Join''、$ShellId[1]+$ShellId[13]+'x' 、$EnV:cOmSPeC[4,24,25]-jOIn''等,执行脚本的事要要注意。

三、总结

powershell还原其实并不太难,熟悉一下特性,有点耐心基本还是都可以解出来的,就是有点费眼,有些没有脚本文件的直接通过命令行执行,提取命令行参数解密也一样,系统日志也有powershell日志,也可以从日志里提,碰到过一次命令行参数太长,日志都记录了十几条才提取完整,总的来说要有耐心。

本作品采用《CC 协议》,转载必须注明作者和本文链接
一、powershell脚本混淆的主要方法1、随机大小写powershell的特性不区分大小写,这个只是让看着眼花,就不用说了2、字符串拼接[Ref].Assembly.GetType.GetField.SetValue
蓝队初级防护总结
2023-01-09 10:11:55
三. 网站被上传webshell如何处理?工具方面比如使用D盾webshellkill,河马webshell查杀,百度在线webshell查杀等工具对网站目录进行排查查杀,如果是在护网期间可以将样本备份再进行查杀。堡垒机是针对内部运维人员的运维安全审计系统。WAFWAF是以网站或应用系统为核心的安全产品,通过对HTTP或HTTPS的Web攻击行为进行分析并拦截,有效的降低网站安全风险。
堡垒机是针对内部运维人员的运维安全审计系统。WAFWAF是以网站或应用系统为核心的安全产品,通过对HTTP或HTTPS的Web攻击行为进行分析并拦截,有效的降低网站安全风险。设置账户锁定策略,比如说登录行为限制次数,达到次数后锁定多长时间。
本次一共截获了两个和KingSqlZ组织有关的可疑样本。
第一章 2020年上半年应急 2020年1-6月奇安信集团安服团队共参与和处置了全国范围内367起网络安全应急响应事件,第一时间协助用户处理安全事故,确保了用户门户网站、数据库和重要业务系统的持续安全稳定运行。 应急...
目前仅有少量专门针对恶意代码同源与演化分析技术的研究。优先选取Blocks数较多、匹配指令数较多的函数,降低误报的几率,分析时。VirusTotal每15分钟更新一次病毒资料库,可以实时提供最新的反病毒引擎以检测出大部分可能的威胁。挖矿病毒在运行时,因占用大量系统资源,造成系统卡顿后容易被察觉,所以会使用伪装成系统文件、无文件持久化等技术保护自身。
目前仅有少量专门针对恶意代码同源与演化分析技术的研究。优先选取Blocks数较多、匹配指令数较多的函数,降低误报的几率,分析时。VirusTotal每15分钟更新一次病毒资料库,可以实时提供最新的反病毒引擎以检测出大部分可能的威胁。挖矿病毒在运行时,因占用大量系统资源,造成系统卡顿后容易被察觉,所以会使用伪装成系统文件、无文件持久化等技术保护自身。
VSole
网络安全专家