2021 HW红队样本分析(三) Nim ShellcodeLoader

0x01 样本概况

Name:主机邮件安全检查工具

ico使用的是360的图标

image-20210818174313797

在Virustotal网站上,样本报毒1引擎,基本上绕过了全部国产杀毒,免杀效果较好

img

img

img

0x02 样本分析

对该样本进行反编译处理,

根据程序中各地址字符串信息可以推断

该样本使用了较为小众的语言nim作为shellcode loader

img

因为该样本使用的是nim语言,导致反编译出现有较大困难

img

获取到了部分远程加载地址

http://47.105.76.103:8023/log.txt
http://47.105.76.103:8081/cm
http://47.105.76.103:8081/lbJD

根据字符串信息+动态调试结果推断该恶意样本执行流程如下
img

下载http://47.105.76.103:8023/log.txt数据解密后注入到cleanmgr.exe进程中

然后VitualAlloc放入内存加载

img

img

根据Yara规则识别为Cobbaltstrike HTTPS x64载荷

0x03 样本loader来源

经过一番Github搜索,发现该GIT项目生成的C2样本与本样本在执行方法和逻辑上高度一致

https://github.com/aeverj/NimShellCodeLoader

推测红队使用了本项目进行C2程序生成

image-20210818175700013

0x04 样本下载链接

发布于奇安信攻防社区的样本分析文章中的样本均已打包在如下链接

链接:https://pan.baidu.com/s/1uqsba-YPlBAIv5wuR_vXWQ
提取码:m78s

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

J0o1ey

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值