HW行动 - .Net+窃密样本分析
# 一、样本概述样本“CHUAN PROJECT 1-22_pdf.exe”
为.net程序,伪装为境外阅读软件(俄文)。通过连续释放、解密、执行加密的各个木马文件,窃取用户的各种登录凭证与密码,通过邮件发送,并能够设置计划任务自启。
样本文件相关
| 释放文件 | 功能 |
| -------------------------- | -------------------- |
| CHUAN PROJECT 1-22_pdf.exe | 伪装的木马 |
| WinRar.dll | 解压执行的中间文件 |
| B2B.dll | 环境检查、执行、注入 |
| CrZEdznRJeUvvUsgKRdjI.exe| 窃密程序 |
提取邮箱打码处理后
| 登录邮箱 | \*.origin@*.com |
| -------------- | ----------------- |
| 邮箱key | \*Np0 |
| 登录的邮箱主机 | \*.smtp. \*.com |
| 接收地址 | \*.origin@\*.com |
| 发送地址 | \*.origin@\*.com |
# 二、样本类型
样本类型为密码窃取。
# 三、详细分析
## 3.1 执行释放
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150828.png)
*释放WinRar.dll用于解压*
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150829.png)
*解压*B2B.dll所需的资源与key
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150830.png)
*解压并加载执行*B2B.dll
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150831.png)
B2B.dll
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150832.png)
*反调试检查*
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150833.png)
*反病毒环境检查*
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150834.png)
*解密文件 与 注入函数*
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150835.png)
*设置计划任务*
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150836.png)
*下载功能(未使用)*
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150837.png)
B2B.dll的部分功能
B2B.dll*解密其资源v1pqmF2h,得到如下可执行文件*
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150838.png)
CrZEdznRJeUvvUsgKRdjI.exe*反混淆处理*
## *3.2 攻击细节*
### *3.2.1 键盘记录*
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150839.png)
*注册键盘钩子*
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150840.png)
*键盘消息*
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150841.png)
*键盘钩子回调*
### 3.2.2 密码窃取
遍历Windows各类密码凭证的guid,读取对应key:
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150842.png)
收集guid
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150843.png)
收集的guid
遍历用户目录下的各类浏览器保存的密码凭证:
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150844.png)
查找qq浏览器
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150845.png)
遍历结果
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150846.png)
上图:寻找“logins”凭证
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150847.png)
上图:查询注册表寻找FTP凭证
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150848.png)
上图:保存上述窃取的各类登录凭证
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150849.png)
邮件发送
![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150850.png)
smtp协议发送邮件
解密对应邮箱地址和smtp协议key:
| 登录邮箱 | \*.origin\@\*.com |
| -------------- | ----------------- |
| 邮箱key | \*Np0 |
| 登录的邮箱主机 | \*.smtp. \*.com |
| 接收地址 | \*.origin\@\*.com |
| 发送地址 | \*.origin\@\*.com |
打码处理
# 四、样本特征
## 4.1 文件hash
| Name | Md5 |
| -------------------------- | -------------------------------- |
| CHUAN PROJECT 1-22_pdf.exe | cc9edea782c5b8713378e3f6d92cf0ab |
| WinRar.dll | 1ac41b03e64317c64c23c13f9a50857b |
| B2B.dll | af3616a06c56f710cc67b3e66f9230f5 |
| CrZEdznRJeUvvUsgKRdjI.exe| 53467c50585fc99dcbf66790a5e635a8 | 大佬大佬{:301_1003:} 向大佬学习,收藏了{:301_1003:} 学习了,大佬 这个应该不是国内hw的吧,应该是国外攻击的 每年一次,心力憔悴…… and1=1 发表于 2020-12-17 11:43
这个应该不是国内hw的吧,应该是国外攻击的
嗯 只是窃密...... 但是是hw时抓的马 学习了,大佬太强了
膜拜大佬,学习学习!!! 膜拜大佬
页:
[1]