一次红队恶意程序分析溯源
字数 1193 2025-08-22 12:23:18
恶意程序分析溯源教学文档
一、恶意程序概述
该恶意程序通过伪装成二维码图片诱导用户双击执行,具有持久化、反调试、DLL劫持等多种恶意行为特征,最终连接远程C2服务器实现远控功能。
二、恶意行为分析
1. 持久化机制
注册表修改行为:
- 修改
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit- Userinit是Windows登录流程关键部分,指定登录后执行的程序
- 恶意程序通过修改此键值实现开机自启动
- 修改
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run- 添加到当前用户启动项,实现双重持久化
API调用:
- 使用
RegOpenKeyW函数操作注册表 - 目标注册表键包括HKEY_USERS、HKEY_CURRENT_USER和HKEY_LOCAL_MACHINE
2. 反调试技术
线程优先级调整:
- 程序会调整自身线程优先级
- 动态调试环境下线程优先级可能被修改
- 设置过高优先级可能触发退出逻辑,干扰调试过程
代码混淆:
- 大量使用位操作、移位、减法等运算
- 目的:避免静态分析直接理解数据逻辑
- 增加逆向工程难度
无限循环:
- 在检测到调试环境时可能进入无限循环
- 阻碍分析人员动态跟踪程序执行流程
3. DLL劫持攻击
白+黑技术:
- 加载非系统路径中的
twain_32.dll - 利用Windows DLL搜索顺序漏洞
- 将恶意DLL放置在程序目录中优先于系统目录加载
三、网络行为分析
C2服务器信息:
- 远控网站:
http://ww12.gatyhub.com - IP地址:
13.248.148.254
分析建议:
- 在线网站无法分析网络流量时,使用Wireshark进行抓包分析
- 重点关注与C2服务器的通信协议和内容
- 分析可能的命令控制指令和数据回传内容
四、样本信息
文件哈希:
- MD5:
ef8e448d10ad0bd7e148f0115a192aa8
五、分析技巧总结
-
动态调试技巧:
- 注意线程优先级变化对调试的影响
- 准备绕过反调试的工具和方法
-
静态分析技巧:
- 对混淆代码进行逐步解析
- 重点关注注册表操作和网络相关API
-
行为监控:
- 使用Process Monitor监控注册表、文件系统活动
- 使用Wireshark监控网络流量
-
持久化检测:
- 定期检查系统关键注册表键值
- 检查用户启动项和系统启动项
六、防护建议
-
用户教育:
- 不要轻易打开伪装成图片的可执行文件
- 注意文件扩展名,警惕双重扩展名文件
-
系统防护:
- 监控关键注册表键值的修改
- 限制非系统目录DLL的加载
-
网络防护:
- 拦截已知恶意IP和域名
- 监控异常外联行为
-
样本分析:
- 对可疑文件进行哈希比对
- 在沙箱环境中运行未知程序