银狐木马应急响应实录:发现、取证与分析

前言

内部交换机有异常解析恶意域名www.sjdxb120.com,dns解析得到ip192.238.192.11,情报中心标记为银狐,记一次对银狐木马的应急排查及分析。

银狐样本常驻内存,落地文件可能已自删除或难以定位,且常利用系统白名单程序进行注入。所以先进行拍摄内存快照,设备拍了快照

sha256:2e7230657e27ed7f47cb8a8018c7bac088bfa7ee20e168e3665385ec35734c01

攻击链

运行VC_radist.x64.exe释放以下三个

DIClr.exe 白文件加载器。它的唯一作用是利用 DLL劫持 技术,静态导入并加载恶意的 JNcJW1c.dll。
JNcJW1c.dll这是一个VMProtect保护的恶意 DLL。它导出了大量无意义的函数供 EXE 导入。它的核心任务是:读取并解密 wBTlc3Jj.e,然后在内存中执行最终的恶意代码
wBTlc3Jj.e (加密载荷)表面伪装:文件头是标准的 PNG 格式,甚至包含合法的 IDAT(图像数据)块,前面的数据解压后是一个约 1.4MB 的合法数据流。真正的恶意代码被拼接在其 Zlib 压缩数据流的末尾。

UAC Bypass 技术的指纹

图片[1]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

排查到添加的服务项,同时通过每10s循环执行bat脚本

图片[2]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[3]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[4]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[5]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[6]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

定位到恶意载荷的释放目录为C:\ProgramData\latest-b

以下内容都是在Windows操作
取证

可以先将被注入的进程挂起,以防万一有些针对性的就是一次性,检测到什么东西或者重启那就没了

然后是拍快照,可以用这个DumpIt工具,可以用这个工具生成内存映像,也就是个快照,然后再用其它工具分析生成的.dmp .raw文件

hiberfil.sys
电脑开着休眠功能时,系统会把当前所有内存里的内容(比如正在运行的程序、系统状态、甚至没关掉的文档数据)都 快照”下来,存到hiberfil.sys这个文件里。等你下次开机,系统直接读这个文件,就能快速恢复到之前的状态,

pagefile.sys

这个是虚拟内存的载体,这个就比较复杂了,操作系统是以4KB(通常)的页(Page)为单位进行管理的。在 pagefile.sys 中,这些页是乱序存放的。你可能找到了恶意代码的头部,但找不到它的尾部,因为它被分散到了文件的其他位置。

这两个驱动相当于孪生兄弟,恶意软件恶意软件再怎么隐藏也要运行,肯定会留在内存里。

图片[7]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[8]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

根据ip找进程,提取样本

用dumpit生成dmp文件,对生成的 dmp 文件使用Volatility3进行分析

windows.info

确认 NT BuildLab 版本;记得安装符号哦

图片[9]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

19041 对应的是 Windows 10, Version 2004 (20H1)

windows.netscan

网络连接排查,这是效率最快的操作,找到可疑的ip定位到进程,要不然直接看进程是很麻烦的,我们在进行排查时,木马已经完成进程注入,权限维持操作,所以找到连接比分析进程更快。,命令查看外联

主要关注ESTABLISHED 状态的连接, CLOSE_WAITTIME_WAIT也要注意一下,短连接的可能性也挺大的

进程关联:是哪个进程发起的连接?如果是 notepad.exesvchost.exe 连了一个外网 IP,这就非常可疑。

发现 PID 4552 与恶意 IP 192.248.192.11建立连接

图片[10]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

windows.malfind –pid 4552 –dump 提取内存段

放进ida分析一下

图片[11]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[12]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[13]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

log文件是记录键盘粘贴版的信息

键盘记录,[enter], [lshift], [rshift], [ctrl], [caps], [numlock]

图片[14]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[15]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[16]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

检测安全软件qqpcTray腾讯管家,hipsdaemon火绒,还有360
通过 sihost.exe 持续发起 SSH 连接到 192.238.192.11.22 的行为

尝试将系统进程结束(危险操作),结束后有注入到taskhostw,目标都是系统进程

图片[17]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[18]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[19]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享


之前看到sihost的parent时svchost,pid1608没有问题,sihost是傀儡进程,uhssvc.exe (Update Health Service) ???

图片[20]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

在程序目录中创建文件

C:\ProgramData\3A5CB5D3C6A334EAFDCC8265098F70E1\config.ini

config.ini文件

图片[21]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[22]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

原样本和释放的dll都有加壳,释放的文件也设置为 隐藏(H)+系统(S)属性,要把隐藏受保护的操作系统文件也取消勾选,给它压缩也可以看到

这个文件夹

图片[23]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[24]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[25]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享


这是dll的壳

图片[26]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[27]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

windows.pstree,windows.psscan两个命令就头晕信息太多

windows.cmdline看所有进程的命令行参数的

图片[28]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

VC_radist.x64.exe进程加载也是始终显示tmp类型

C:\Users\admin\AppData\Local\Temp\is-O4B75.tmp_2e7230657e27ed7f47cb8a8018c7bac088bfa7ee20e168e3665385ec35734c01.tmp

查支持的语言

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Nls\Sorting\Versions

Internet Explorer的安全设置

查看HKEY_CURRENT_USER\SOFTWARE\Microsoft\Internet Explorer\Security
HKEY_CURRENT_USER\Control Panel\International\Geo

存储当前用户地理区域配置的核心注册表项

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\ComputerName\ActiveComputerName
电脑名称

_2e7230657e27ed7f47cb8a8018c7bac088bfa7ee20e168e3665385ec35734c01.exe /SPAWNWND=602FE

7932_2e7230657e27ed7f47cb8a8018c7bac088bfa7ee20e168e3665385ec35734c01.tmp" /SL5="50180,18787246,913920,C:\Users\admin\Desktop\_2e7230657e27ed7f47cb8a8018c7bac088bfa7ee20e168e3665385ec35734c01.exe" /SPAWNWND=60032 /NOTIFYWND=$602FE
图片[29]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

DlCLr.exe

添加defender的排除路径

powershell -Command “Add-MpPreference -ExclusionPath ‘C:\ProgramData\latest-b\pstbA'”

图片[30]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography

读取机器的 GUID

setup64.tmp
出现 pWATUAWAHD$pE3 等无意义乱码字符串还有加密

图片[31]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[32]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

大量 PADDING 填充,从 .rdata 节区的 API 字符串 GetCommandLineWSetConsoleCtrlHandlerOpenProcess 可判断程序具备解析命令行参数、进程操作、系统目录读取等能力,/SPAWNWND=$60032,通过命令行参数指定窗口句柄注入
注入 sihost.exe

图片[33]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

正常的manifest

conhost.exe

??\C:\WINDOWS\system32\conhost.exe 0xffffffff -ForceV1

slui.exe

C:\WINDOWS\System32\slui.exe -Embedding

检查代理服务器信息HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings

InnoSetup的特征

图片[34]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享
图片[35]-银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

初始入侵: 通过伪装成安装包的 1234.exe(修改版 Inno Setup)进行投递。
白利用 (DLL Side-Loading):
白文件: DIClr.exe (合法的加载器)。
恶意 DLL: JNcJW1c.dll (被恶意替换,负责解密 Payload)。
加密载荷: wBTlc3Jj.e (伪装成 PNG 图片,在文件尾部通过隐写术藏匿了 13.6MB 的加密数据)。
辅助工具: 捕获到 __setup64.exe,这是一个特权辅助工具,用于修改系统 ACL(访问控制列表)和注册 COM 组件。
持久化机制 (复活原理)

服务级后门: 创建了随机名恶意服务 xr1hh。
守护脚本 (Watchdog):恶意服务启动了 cmd.exe,运行位于 Windows 下的动态生成脚本
逻辑: 脚本死循环检测进程 PID,一旦进程结束立即重启服务,实现无限复活。
进程注入 (PPID欺骗): 恶意代码注入到 uhssvc.exe (Update Health Service) 和 sihost.exe 中

处置建议:

  • 删除 .bat 脚本及C:\ProgramData\latest-b下的文件。
  • 服务清除: 停止并删除恶意服务 xr1hh
  • 网络阻断: 封禁 IP 
domain: www.sjdxb120.com
ip: 192.238.192.11
© 版权声明
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容