Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

带正常数字签名的CS木马样本分析

安全分析与研究

专注于全球恶意软件的分析与研究

前言概述

不知道今年的活动啥时候开始,此前每年活动都会有发现一堆有意思的CS免杀木马样本,这些样本会使用各种免杀加载、反调试反分析对抗技术,研究起来挺有意思的。

笔者只要有空的时候就会在一些恶意软件自动化沙箱平台、威胁情报以及各种社交平台上捕获分析一些有趣好玩的样本,最近发现几例CS样本,都带有正常的数字签名,样本信息,如下所示:

下载到这批样本,在威胁情报平台查询相关信息,如下所示:

样本的检出率很低,特别是国内杀软,基本上都是绿色通行的,可能是因为有正常的数字签名的原因,在沙箱中可以跑出相关的C2域名,如下所示:

下面针对这批样本进行简单的分析。

样本分析

1.样本使用了正常的数字签名,数字签名信息,如下所示:

2.样本采用C++语言编写,编译时间为2025年4月1日,如下所示:

3.样本读取资源数据,如下所示:

4.遍历进程,如下所示:

5.在内存中解密执行,如下所示:

6.通过特征可以匹配到CS特征,如下所示:

7.将C2域名通过威胁情报平台查询,如下所示:

其他分析省略,有兴趣的自己研究一下,有不懂的地方,再来找笔者交流。

总结结尾

黑客组织利用各种恶意软件进行的各种攻击活动已经无处不在,防不胜防,很多系统可能已经被感染了各种恶意软件,全球各地每天都在发生各种恶意软件攻击活动,黑客组织一直在持续更新自己的攻击样本以及攻击技术,不断有企业被攻击,这些黑客组织从来没有停止过攻击活动,非常活跃,新的恶意软件层出不穷,旧的恶意软件又不断更新,需要时刻警惕,可能一不小心就被安装了某个恶意软件。

笔者一直从事与恶意软件威胁情报等相关安全分析与研究工作,包含挖矿、勒索、远控后门、僵尸网络、加载器、APT攻击样本、CS木马、Rootkit后门木马等,涉及到多种不同的平台(Windows/Linux/Mac/Android/iOS),笔者做安全研究的兴趣就是喜欢研究一些最新的恶意软件家族样本,跟踪国内外报道的各种安全事件中涉及到的攻击样本等,通过详细分析各种安全攻击事件中涉及的样本、漏洞和攻击技巧等,可以了解全球黑客组织最新的攻击技术以及攻击活动趋势等,同时还可以推判出他们大概准备做什么,发起哪些攻击活动,以及客户可能会受到什么危害等,通过研究全球的黑客组织以及攻击活动,做到知已知彼,各位读者朋友如果有遇到什么新的恶意软件家族样本或最新的家族变种都可以私信发给笔者,感谢给笔者提供样本的朋友们!

王正

笔名:熊猫正正

恶意软件研究员

长期专注于全球恶意软件的分析与研究,深度追踪全球黑客组织的攻击活动,擅长各种恶意软件逆向分析技术,具有丰富的样本分析实战经验,对勒索病毒、挖矿病毒、窃密、远控木马、银行木马、僵尸网络、高端APT样本都有深入的分析与研究

  • 发表于:
  • 原文链接https://page.om.qq.com/page/OnS00FdwiAEAWAZyw2LiVY6w0
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券
首页
学习
活动
专区
圈层
工具
MCP广场