第一次发送、接收的数据为控制码或标识码;第二次发送、接收的为第三次要发送数据的长度;第三次则为实际传输的数据,服务端发送控制指令,客户端返回窃取的数据,采用所有字节(+密钥)的方式加密传输。
图 2 数据结构
-
- 上线包
样本在 TCP连接成功后都获取电脑名、用户名、系统版本这三个设备信息上传C2,数据中间用”||”符号拼接。各个样本的上线包格式不变,为四字节标识码+四字节数据长度+上线数据。
图 3 上线信息
图 4 上线包流量
图 5 数据解密
- 差异性表现
- 网络连接测试
各个样本连接测试都有区别,共使用过三种网络连接测试,包括microsoft、baidu和Intel。
图 6 microsoft连接测试
图 7 baidu连接测试
图 8 Intel连接测试
-
- 密钥变化
部分样本使用的字符串加密密钥和通信加密密钥存在差别,目前样本使用过的字符串加密密钥有0x5、0x14、0x2E、0x31和0x2D,使用过的通信加密密钥有0x5、0x14、0x13。其中2023年2月之前的样本字符串加密和通信加密均使用相同的加密密钥,在这之后不再使用相同的密钥,这样即使攻击者获得了样本字符串加密的密钥,也无法轻易推断后续通信的密钥,这种差异化的加密策略增加了破解的难度。
表 2 样本字符串加密密钥
编号 | 字符串加密密钥 | 编号 | 字符串加密密钥 |
样本1 | 0x5 | 样本6 | 0x31 |
样本2 | 0x14 | 样本7 | 0x2E |
样本3 | 0x14 | 样本8 | 0x31 |
样本4 | 0x2E | 样本9 | 0x31 |
样本5 | 0x2E | 样本10 | 0x2D |
表 3 样本通信加密密钥
编号 | 通信加密密钥 | 编号 | 通信加密密钥 |
样本1 | 0x5 | 样本6 | 0x13 |
样本2 | 0x14 | 样本7 | 0x13 |
样本3 | 0x14 | 样本8 | 0x13 |
样本4 | 0x13 | 样本9 | 0x13 |
样本5 | 0x13 | 样本10 | 0x14 |
-
- 心跳包
各个样本发送的心跳数据和心跳时间均有变化。发送的心跳数据多为"X"、“-”、“0”、“1”、"."几种元素的组合,心跳时间的精确度从一开始的整数变成浮点数,心跳包的格式为四字节标识符+四字节长度+数据,数据在样本中硬编码。其中最新批露的样本连接成功会每隔150.045秒发送心跳包到服务器,见下图:
图 9 心跳包
图 10 心跳包流量
表 4 各版本心跳包数据及时间
编号 | 数据 | 时间 |
样本1 | 00 00 00 00 00 00 00 01 5d(X) | 120秒 |
样本2 | 00 00 00 00 00 00 00 01 6c(X) | 120秒 |
样本3 | 00 00 00 00 00 00 00 01 44(0) | 120秒 |
样本4 | 00 00 00 0F 00 00 00 02 40 40(–) | 152.555秒 |
样本5 | 00 00 00 0F 00 00 00 03 40 40 40(—) | 153.555秒 |
样本6 | 00 00 00 15 00 00 00 02 44 40(1-) | 140.550秒 |
样本7 | 00 00 00 0F 00 00 00 02 40 40(–) | 152.555秒 |
样本8 | 00 00 00 15 00 00 00 01 44 (1) | 141.650秒 |
样本9 | 00 00 00 15 00 00 00 02 41 41(…) | 141.650秒 |
样本10 | 00 00 00 11 00 00 00 02 41 45(-1) | 150.045秒 |
-
- 控制指令
在2022年批露的样本中可以看到,指令较少,功能不完善,存在较多无功能指令,远控程序还处于研发阶段。相较于2022年的老样本,最新批露的样本中控制指令有所增加,由最初的9个增加到14个,功能较之前更为完善,远控程序开发的已经较为成熟。对各个样本总结后发现使用的控制指令共有四类,见下表。
表 5 四种控制指令
第一种 | 第二种 | 第三种 | 第四种 |
0 获取信息上传,包括计算机名、用户名、磁盘占用率等 | 5 发送截屏数据到服务器 | 7 发送截屏数据到服务器 | 0 将文件信息发送至服务器 |
1 远程shell | 6 接收文件数据 | 10 接收文件数据 | 3 关闭指定文件流 |
5 关闭文件流 | 8 从服务器接收信息,寻找指定文件处理后发送至服务器 | 12 从服务器接收信息,寻找指定文件处理后发送至服务器 | 4 向指定文件流中写入数据 |
6 接收文件到文件流打开的文件路径 | 10 打开指定的URL,并获取文件 | 14 打开指定的URL,并获取文件 | 6 打开指定文件流,并向服务器传输数据 |
8 打开文件,上传数据,单次0x2000字节 | 11 查找指定目录文件,并进行操作 | 15 查找指定目录文件,并进行操作 | 9 发送文件数据到远程服务器,并计算发送进度 |
11 上传文件数据单次上传0x2000字节及以下 | 13 搜索指定目录文件,将文件信息发送至服务器 | 19 搜索指定目录文件,将文件信息发送至服务器 | 10 申请空间输入输出流 |
12 搜索指定路径,将信息上传 | 15 获取信息上传,包括计算机名、用户名、磁盘占用率等 | 21 获取信息上传,包括计算机名、用户名、磁盘占用率等 | 11 打开文件,上传数据 |
15 搜索指定路径,将文件名上传 | 16 使用powershell执行命令、创建管道获取数据等 | 22 使用powershell执行命令、创建管道获取数据等 | 12 打开指定的URL,并获取文件 |
20 搜索指定目录文件,将文件信息发送至服务器,某些大小格式的文件不支持 | 20 关闭指定文件流 | 25 打开指定文件流,并向服务器传输数据 | 13 查找指定目录文件,并进行操作 |
21 向指定文件流中写入数据 | 28 发送文件数据到远程服务器,并计算发送进度 | 15 搜索指定目录文件,将文件信息发送至服务器 |
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。
最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。
最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。
学习路线图
其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。
相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。
网络安全工具箱
当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。
项目实战
最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~
面试题
归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
755.jpeg)
面试题
归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-ISs9kXAv-1713089480052)]