一次窃取程序的恶意样本分析

一次窃取程序的恶意样本分析

程序为32位程序,并且是一个.net文件

image.png
用dnspy分析,直接定位到主函数

image.png
恶意软件从程序集的 AssemblyDescription 属性中提取配置信息,进行base64解码,关键的 Telegram Token 和 Chat ID进行了rot13加密

image.png
调用 persistence.CheckCopy(),确保恶意程序被复制到目标路径,防止被删除

image.png

image.png
在注册表中创建键值,并在发现相同键值存在时停止运行,确保只有一个实例运行

image.png
检测是否在虚拟机、沙箱等分析环境中运行。如果检测到分析环境,则退出程序

image.png
窃取浏览器的敏感数据,包括保存的密码、cookies 和自动填充信息

image.png
窃取被害者主机上的telegram数据,复制数据并压缩为 ZIP 文件,通过 Telegram API 发送到攻击者的服务器

image.png

image.png
窃取被害者主机上的Exodus 钱包数据,复制数据并压缩为 ZIP 文件,通过 Telegram API 发送到攻击者的服务器

image.png

image.png
窃取被害者主机上的Metamask数据,复制数据并压缩为 ZIP 文件,通过 Telegram API 发送到攻击者的服务器

image.png
获取被害者主机上的系统和硬件信息,包括CPU、GPU、RAM以及系统版本,然后保存到Log\ComputerInfo.txt中

image.png

image.png
调用 utils 模块的 desktopScreenshot() 函数截取受害者的桌面截图,最后将所有窃取的数据压缩为 ZIP 文件,通过 Telegram Bot API 上传到攻击者的 Telegram 账户

image.png
发送文件后会删除痕迹,包括压缩的zip文件和恶意程序自己

image.png

image.png

定位攻击者github账户

在config数据里找到了攻击者的github主页

image.png

https://github.com/attatier

image.png
查看攻击者创建的项目,在历史记录里可以找到恶意程序的传播方式

image.png
是一个快捷文件,直接用lnkparse分析

image.png
快捷文件直接调用powershell远程获取恶意软件,在被害者主机上运行

image.png

image.png
然后远程获取正常pdf文件,并在被害者执行程序后自动打开,伪装自己

image.png

定位攻击者telegram账户

image.png

截取流量

image.png

image.png
telegram账户:

7781867830

生命周期:

image.png
信息:

hash:
50a6880b7a2cfb41d50b9fa34438b8fa
4bc209d3c71283fd0efefe10ef2bc4387dd26c19

攻击者账户:
https://github.com/attatier
telegram id:7781867830
  • 发表于 2025-01-03 10:00:00
  • 阅读 ( 1511 )
  • 分类:二进制

0 条评论

请先 登录 后评论
cike_y
cike_y

8 篇文章

站长统计