yusakul 发表于 2020-12-16 16:00

HW行动 - .Net+窃密样本分析

# 一、样本概述

样本“CHUAN PROJECT 1-22_pdf.exe”
为.net程序,伪装为境外阅读软件(俄文)。通过连续释放、解密、执行加密的各个木马文件,窃取用户的各种登录凭证与密码,通过邮件发送,并能够设置计划任务自启。

样本文件相关

| 释放文件                   | 功能               |
| -------------------------- | -------------------- |
| CHUAN PROJECT 1-22_pdf.exe | 伪装的木马         |
| WinRar.dll               | 解压执行的中间文件   |
| B2B.dll                  | 环境检查、执行、注入 |
| CrZEdznRJeUvvUsgKRdjI.exe| 窃密程序             |

提取邮箱打码处理后

| 登录邮箱       | \*.origin@*.com |
| -------------- | ----------------- |
| 邮箱key      | \*Np0             |
| 登录的邮箱主机 | \*.smtp. \*.com   |
| 接收地址       | \*.origin@\*.com |
| 发送地址       | \*.origin@\*.com |

# 二、样本类型

样本类型为密码窃取。

# 三、详细分析

## 3.1 执行释放

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150828.png)

*释放WinRar.dll用于解压*

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150829.png)

*解压*B2B.dll所需的资源与key

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150830.png)

*解压并加载执行*B2B.dll

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150831.png)

B2B.dll

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150832.png)

*反调试检查*

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150833.png)

*反病毒环境检查*

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150834.png)

*解密文件 与 注入函数*

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150835.png)

*设置计划任务*

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150836.png)

*下载功能(未使用)*

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150837.png)

B2B.dll的部分功能

B2B.dll*解密其资源v1pqmF2h,得到如下可执行文件*

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150838.png)

CrZEdznRJeUvvUsgKRdjI.exe*反混淆处理*

## *3.2 攻击细节*

### *3.2.1 键盘记录*

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150839.png)

*注册键盘钩子*

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150840.png)

*键盘消息*

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150841.png)

*键盘钩子回调*

### 3.2.2 密码窃取

遍历Windows各类密码凭证的guid,读取对应key:

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150842.png)

收集guid

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150843.png)

收集的guid

遍历用户目录下的各类浏览器保存的密码凭证:

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150844.png)

查找qq浏览器

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150845.png)

遍历结果

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150846.png)

上图:寻找“logins”凭证

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150847.png)

上图:查询注册表寻找FTP凭证

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150848.png)

上图:保存上述窃取的各类登录凭证

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150849.png)

邮件发送

![](https://gitee.com/yusakul/ImageHostingService/raw/master/20201216150850.png)

smtp协议发送邮件

解密对应邮箱地址和smtp协议key:

| 登录邮箱       | \*.origin\@\*.com |
| -------------- | ----------------- |
| 邮箱key      | \*Np0             |
| 登录的邮箱主机 | \*.smtp. \*.com   |
| 接收地址       | \*.origin\@\*.com |
| 发送地址       | \*.origin\@\*.com |

打码处理

# 四、样本特征

## 4.1 文件hash

| Name                     | Md5                              |
| -------------------------- | -------------------------------- |
| CHUAN PROJECT 1-22_pdf.exe | cc9edea782c5b8713378e3f6d92cf0ab |
| WinRar.dll               | 1ac41b03e64317c64c23c13f9a50857b |
| B2B.dll                  | af3616a06c56f710cc67b3e66f9230f5 |
| CrZEdznRJeUvvUsgKRdjI.exe| 53467c50585fc99dcbf66790a5e635a8 |

yangruiqi 发表于 2020-12-16 16:02

大佬大佬{:301_1003:}

solasafe 发表于 2020-12-16 16:05

向大佬学习,收藏了{:301_1003:}

dogzxcn 发表于 2020-12-17 10:32

学习了,大佬

and1=1 发表于 2020-12-17 11:43

这个应该不是国内hw的吧,应该是国外攻击的

zirco 发表于 2020-12-17 15:33

每年一次,心力憔悴……

yusakul 发表于 2020-12-17 17:48

and1=1 发表于 2020-12-17 11:43
这个应该不是国内hw的吧,应该是国外攻击的

嗯 只是窃密...... 但是是hw时抓的马

进击的马铃薯 发表于 2021-6-22 11:36

学习了,大佬太强了

cai10650 发表于 2021-10-30 23:49


膜拜大佬,学习学习!!!

navis1mple 发表于 2022-12-29 09:45

膜拜大佬
页: [1]
查看完整版本: HW行动 - .Net+窃密样本分析