样本信息
表1.1 样本信息表
文件 | 1.doc |
大小 | 190976 字节 |
修改时间 | 2021年12月2日, 10:30:02 |
MD5 | 2EFBE18F2ED8AE0D4648B68596DFA00C |
SHA1 | 0954D1E4BC63EB075703FB3D40B5CDB06F57E61E |
CRC32 | 8969E72E |
运行效果如图,很熟悉。
简介:本恶意样本为变种Emotet是一种典型的恶意木马,最早发现是于2014年6月份,传播至今,已经出现了多个版本的迭代。主要通过垃圾邮件进行传播,在早期的版本中通过JavaScript文件传播,后期版本通过office文档文件携带混淆代码的宏病毒,并嵌套PowerShell脚本等手段从C2服务器下载后进行传播。该恶意代码原本是一种窃取银行登录凭证的木马,当受害者感染后,恶意代码进而收集用户凭据、浏览器历史记录及重要文档信息,然后打包并发送至攻击者控制的存储服务器中,后来用来分发其他恶意软件。
样本分析
执行流程
分析工具:
- 监控工具:Process Monitor/火绒剑
- 分析工具:olevba IDA OD hash
- 编辑工具: 010Editor
分析思路:
遇到rtf文档,通常可能会怀疑office漏洞利用和宏病毒,olevba查看发现宏代码。
恶意行为分析
开发工具-->Visual Basic(alt+F11)查看宏代码,发现有密码。
首先解决密码保护,010Editor修改字段DPB为DPX,保存,再次打开Visual Basic右键添加保护密码为自己设置的(不设置会影响代码调试,调试过程报异常)

单步调试,创建uvdhx.bat执行TextBox2中BoundValue内容。
cmd脚本内容如下
Cmd执行进程树,通过访问下载恶意PE文件(.dll后缀)
调用Powershell命令执行脚本。
释放恶意dll文件。执行重命名
修改后的文件名添加注册表自启动,实现持久化。
DllEntryPoint主模块
Powershell 首次调用rundll32.exe 执行dll,DllRegisterServer为执行功能模块
而此样本主要功能为内存加载恶意PE文件执行外连,申请内存空间,加载内存马。
内存马加载,偷个懒没分析具体执行,经验告诉我是远控。哈哈
木马访问209.239.112.82已被标记为远控CS,银行窃密木马Dridex。
主机排查
1.启动项中查找是否有随机生成的恶意文件名并且后缀也为随机产生
2.Rundll32.exe 访问远程连接。
某些外连IP被情报库标记。
通过威胁情报以及流量特征匹配为远控程序,除删除恶意程序自身外,应对主机全面检测。防止利用远控程序添加更多的持久化操作。