一个bitter组织下载器样本分析

BITTER

该组织最早在2016由美国安全公司Forcepoint进行了披露,并且命名为“BITTER”,同年国内友商360也跟进发布了分析报告,命名为“蔓灵花”

样本分析

MD5:806626d6e7a283efffb53b3831d53346
vt:看文件名判断是伪装成pdf的自解压程序。
在这里插入图片描述

查看文件信息,修改后缀名为rar后解压。
在这里插入图片描述

源文件为自解压程序,运行后打开诱饵文档pdf,释放dlhost程序到“C:\intel\logs”路径下并执行。
在这里插入图片描述

dlhost.exe分析

需要注意此样本是否判断在指定的路径下运行。

需要注意样本是否有基址随机化问题,NtHeader→OptionalHeader→DllCharacteristics→IMAGE_DLLCHARACTERISTICS_DYNAMIC_BASE,如果数值为1,即开启了“基址重定位”(动态随机基址),现将其修改为0后保存文件:

从调用的api猜测样本获取系统信息,通过socket传输,并下载后续文件到本地执行。

winmain函数:
解密出一些数据,解密方式-=0xd
在这里插入图片描述
在这里插入图片描述

CreateSemaphore+GetLastError 保证内存中只有一个恶意进程在运行。
在这里插入图片描述
connect解密出的ip地址
在这里插入图片描述
看send函数的参数buf,最后一次出现在401080函数中且其他字符串是之前解密出的与通信相关的字符串,说明该函数是拼接出发送数据也就是上线包的函数。在这里插入图片描述
其中unk_435598未出现过,交叉引用查看调用,
在这里插入图片描述
结合上文可知是对get方式的http请求的参数进行拼接。
在这里插入图片描述
a=hostname
在这里插入图片描述
b = computername
在这里插入图片描述
c = systeminfo
在这里插入图片描述

d = [UserName][UserName][GUID][dwActiveProcessorMask][dwAllocationGranularity][dwOemId][dwPageSize][dwProcessorType][wProcessorArchitecture]
在这里插入图片描述
最后拼接出数据如图
在这里插入图片描述

send发送http请求数据包
在这里插入图片描述
在这里插入图片描述
之后判断接收数据是否有yes file字符串,提取[]中的数据,处理接受的数据,下载其他组件并执行。

  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值