伪装成Chrome安装程序传播银狐最新变种
字数 1283 2025-08-22 12:23:06
银狐恶意软件变种分析教学文档
一、样本概述
- 伪装形式:样本伪装成Chrome浏览器的MSI安装程序
- 传播方式:通过伪装的正规软件安装包传播
- 恶意模块特征:
- 使用"增肥"技术(在DATA段加入大量垃圾数据)
- 带有无效数字签名
- 模块大小达200MB-400MB
二、技术分析
1. 初始感染阶段
-
MSI安装程序分析:
- 包含CustomAction安装脚本
- 调用恶意模块的导出函数
exitzi
-
文件释放:
- 在指定目录生成压缩包文件
- 使用密码保护压缩包
2. 反检测技术
-
反虚拟机技术:
- 通过遍历进程信息检测虚拟机环境
-
规避技术:
- 无效数字签名
- 文件增肥(200MB+大小)
- 白+黑技术(利用合法程序加载恶意模块)
3. ShellCode注入技术
-
进程注入:
- 检查
hh.exe进程是否存在 - 如不存在则启动
hh.exe进程 - 读取
view.png图片内容 - 将ShellCode注入到
hh.exe进程
- 检查
-
多阶段注入:
- 检查
aut.txt文件存在性 - 读取
aut.png图片中的ShellCode并执行
- 检查
4. ShellCode分析
-
view.png中的ShellCode:
- 分配内存空间
- 拷贝加密数据到内存
- 解密数据(编译时间2024年12月13日)
- 解密后为银狐变种样本
- 包含C2域名信息
-
aut.png中的ShellCode:
- 使用开源注入工具
- 将ShellCode注入到
explorer.exe进程 - 包含PDB信息
- 最终解密出Payload
5. Payload功能
-
持久化机制:
- 查询注册表项
- 设置快捷方式
- 设置自启动注册表项
-
C2通信:
- 解析C2配置信息
- 与之前银狐样本类似
三、攻击流程总结
- 伪装成Chrome安装程序
- 释放恶意模块(增肥+无效签名)
- 反虚拟机检测
- 解密并执行多阶段ShellCode
- 进程注入(hh.exe和explorer.exe)
- 最终Payload执行(银狐变种)
- 建立持久化和C2通信
四、防御建议
-
检测方面:
- 监控异常大的可执行文件
- 检测无效数字签名
- 关注MSI安装包中的CustomAction
-
防护方面:
- 阻止可疑的进程注入行为
- 监控explorer.exe等系统进程的异常行为
- 限制PNG等非可执行文件的代码执行
-
响应方面:
- 检查
C:\users\public\downloads\目录下的可疑文件 - 监控自启动注册表项变更
- 关注已知银狐C2域名
- 检查
五、IoC指标
-
文件特征:
- 异常大的可执行文件(200MB+)
- 带有无效数字签名的模块
- 包含
view.png和aut.png的压缩包
-
行为特征:
- hh.exe进程的异常启动
- explorer.exe进程的代码注入
- 注册表自启动项修改
-
网络特征:
- 银狐变种的C2域名通信
六、技术亮点
- 多阶段加载:通过多个ShellCode阶段逐步解密最终Payload
- 隐蔽技术:结合增肥、无效签名、白+黑等多种规避手段
- 注入技术:利用系统进程和开源工具实现代码注入
- 数据隐藏:将ShellCode隐藏在PNG图片中