首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >透明部落APT组织的木马分析

透明部落APT组织的木马分析

作者头像
FB客服
发布2020-10-09 11:43:36
发布2020-10-09 11:43:36
1.1K0
举报
文章被收录于专栏:FreeBufFreeBuf

情报链接推特

推特情报大佬公开了透明部落组织的攻击载体,笔者尝试进行下载分析和溯源关联。

该样本主要采用了doc文档的宏进行主要载体的下发和执行。

详细分析

1. Doc文档自身的宏代码

创建%ALLUSERSPROFILE%\Drmdsia\ 文件夹。

这是存储在窗体中的数据。

根据系统版本,也就是以win8为版本界限进行不同载荷的分发。

获取数据后,遍历数据都转换为byte型。

进行字符拼接添加”xe”,形成exe后缀.进行二进制字节写入,头部刚好为4D5A。

然后运行该exe文件,并带入参数(4)。

进行主页文字的更改,替换成textbox2的值。

2. PE文件

MD5:5414e98791d80ce3c0eadda6e00803e0

文件为木马的解压载体,dropper。

运行窗口类:

进行窗口初始化,进行窗口函数的注册,和参数的初始化。

进入到Form1_Load函数中。

首先进行文件解压。

将资源段的数据写入到” @”C:\ProgramData\Inthral\homgbrarn””中,然后进行移动更名为C:\ProgramData\Inthral\ rddlhasa.zip”然后进行解压,执行最终的深红木马。

第二个主要函数通过写入第二个资源数据到”C:\Users\malware\Documents\throvdgrva-12 .jpeg”中执行,不过这个样本中该资源数据为0,可能在之后添加新的载体。

3. 深红木马本体

MD5

77e3a20c53338c31259a5ff1a164de0b

创建时间

2020-07-18 19:42:53UTC

PDB

g:\newtimes\hafimus\homgbrarn\homgbrarn\obj\Debug\homgbrarn.pdb

该木马和以前的木马功能架构上存在一致性,根据奇安信的分析报告可以看出相关功能,混淆除了字符串的不同,都是采用split进行字符提取。

Command

function

xxxxxxx-procl

枚举进程并打印

xxxxxxx-getavs

枚举进程并打印

xxxxxxx-thumb

上传gif图像

xxxxxxx-clping

刷新运行时间

xxxxxxx-putsrt

复制木马,设置自启动

xxxxxxx-filsz

获取文件属性

xxxxxxx-rupth

返回文件路径

xxxxxxx-dowf

文件下载

xxxxxxx-endpo

结束指定进程

xxxxxxx-scrsz

设置截屏参数

xxxxxxx-cownar

写入文件并执行

xxxxxxx-cscreen

屏幕截图

xxxxxxx-dirs

获取磁盘目录信息

xxxxxxx-stops

停止截屏

xxxxxxx-scren

获取屏幕截图

xxxxxxx-cnls

参数初始化

xxxxxxx-udlt

用户删除

xxxxxxx-delt

文件删除

xxxxxxx-afile

读取文件信息

xxxxxxx-listf

文件搜索

xxxxxxx-file

上传文件

xxxxxxx-info

获取用户信息

xxxxxxx-runf

文件执行

xxxxxxx-fles

查找文件

xxxxxxx-dowr

文件下载

xxxxxxx-fldr

根据路径列出文件夹

CC地址为64.188.26.219

下面为端口号:

4820 6521 11422 15823 17824

IOC

MD5

71c0dc45746f79fdf3432956a16dc470 77e3a20c53338c31259a5ff1a164de0b 5414e98791d80ce3c0eadda6e00803e0 b00f497b8e657e6ac34c8481cf2fe16c

LP

64.188.26.219

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-09-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 情报链接推特
  • 详细分析
    • 1. Doc文档自身的宏代码
    • 2. PE文件
    • 3. 深红木马本体
  • IOC
    • MD5
    • LP
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档