恶意通讯流量案例分析,恶意下载链路最终导致Async RAT木马受控
字数 2084 2025-08-22 12:22:48
Async RAT木马恶意通讯流量分析教学文档
一、前言与背景
本教学文档基于真实生产环境中的恶意通讯流量案例,分析从初始攻击到Async RAT木马受控的完整攻击链路。通过此案例,学习者可以掌握:
- 如何从海量告警信息中识别关键威胁
- 恶意下载链路的分析方法
- Async RAT木马的通讯特征识别
- 使用Wireshark进行恶意流量分析的实用技巧
分析平台与数据包获取:
- 恶意数据包分析平台地址:http://47.108.150.136:8080/IDS/
- 案例数据包下载:https://www.123pan.com/s/3BsPjv-lqhnd.html
二、攻击链路全流程分析
2.1 初始攻击阶段:恶意资源下载
-
攻击入口:
- 受害者访问合法但被污染的网站:https://psiewdr.org
- 网站被第三方嵌入恶意资源,显示虚假的"软件更新下载提示"
- 恶意下载链接:retraining.allstardriving.org
-
下载内容:
- 下载经过混淆压缩的".js"文件
- 文件执行后会下载后续恶意载荷
Wireshark过滤规则:
tls.handshake.type eq 1||http.request
2.2 恶意载荷执行阶段
-
执行流程:
- 受害者执行恶意".js"文件
- 文件通过复杂逻辑下载三个混淆的PowerShell脚本
- 脚本陆续下载Async木马本体和持久化程序
-
关键告警信息:
Windows Powershell Request UserAgent:PowerShell出现在HTTP User-Agent中ETPRO ATTACK_RESPONSE Malicious Obfuscated Powershell Loader:匹配到混淆的PowerShell加载程序ET DNS Query to a .top domain - Likely Hostile:DNS查询到.top域名的恶意网站
2.3 PowerShell解密与执行
- 恶意行为:
- PowerShell脚本解密Async木马本体
- 创建计划任务实现持久化
2.4 Async RAT木马通讯
-
C2连接:
- 木马客户端回连服务端
- 使用TLS加密通讯
- 多次完成TLS握手,建立多个会话
-
关键告警信息:
ETPRO JA3 Hash - Suspected ASYNCRAT Server Cert (ja3s):匹配AsyncRAT服务端指纹ET MALWARE Generic AsyncRAT Style SSL Cert:匹配AsyncRAT风格的TLS证书特征
三、告警数据包定位与研判技术
3.1 HTTP请求中的PowerShell User-Agent
定位方法:
- Wireshark过滤规则:
http.user_agent contains "PowerShell" - 追踪TCP流查看完整HTTP请求
研判要点:
- 内网IP通过PowerShell进程发起HTTP请求下载资源
- 下载内容为恶意PowerShell脚本
- 结论:资产疑似感染下载者木马
3.2 HTTP响应中的混淆恶意载荷
定位方法:
- 根据告警五元组信息过滤:
ip.src==49.13.65.235 && tcp.srcport==80 && ip.dst == 10.2.21.101 && tcp.dstport==64066 - 追踪TCP流查看响应内容
特征识别:
- 匹配的混淆特征:
|20 3d 20|New|2d|Object|20|System|2e|IO|2e|MemoryStream|28 20 2c 20 24| |20 3d 20|New|2d|Object|20|System|2e|IO|2e|MemoryStream
研判要点:
- 互联网明文传输的混淆脚本多为恶意载荷
- 结论:资产疑似感染下载者木马
3.3 Async RAT的JA3S指纹识别
技术背景:
- JA3/JA3S是TLS指纹识别技术
- JA3标识客户端,JA3S标识服务端
- Async RAT有独特的JA3S指纹
定位方法:
- 过滤TLS Server Hello数据包:
ip.src==5.161.113.150 && tls.handshake.type == 2 && tcp.dstport==64070 - 识别JA3S指纹:
b74704234e6128f33bff9865696e31b3
研判要点:
- 匹配Async RAT服务端指纹
- 结论:资产确认存在Async RAT受控行为
3.4 Async RAT的SSL证书特征
定位方法:
- 根据五元组信息定位相关TLS会话
- 检查证书中的特定hex流:
0f 39 39 39 39 31 32 33 31 32 33 35 39 35 39 5a
研判要点:
- 此特征为Async RAT与Quaser RAT共有
- 结论:确认Async RAT通讯行为
四、总结与防御建议
4.1 攻击链路总结
- 合法网站被污染 → 下载恶意.js文件
- .js文件执行 → 下载混淆PowerShell脚本
- PowerShell脚本执行 → 解密Async RAT并持久化
- Async RAT建立C2通讯 → 系统被完全控制
4.2 防御建议
-
网络层防御:
- 部署IDS/IPS系统,使用包含ET/PRO规则库的检测引擎
- 监控异常TLS指纹(JA3/JA3S)
- 限制对.top等高风险域名的访问
-
终端防御:
- 禁用不必要的PowerShell执行
- 监控PowerShell的异常网络行为
- 限制计划任务的创建权限
-
安全意识:
- 警惕网站上的"更新提示"
- 验证下载来源的可靠性
- 定期检查系统异常进程和网络连接
4.3 分析技巧总结
- 从告警信息出发,逐步溯源
- 结合时间线和行为链分析
- 善用Wireshark过滤和追踪功能
- 掌握关键特征识别技术(如JA3S、证书特征等)
- 建立完整的攻击链路视图
通过本案例的学习,分析人员可以掌握从海量告警中识别关键威胁、分析恶意下载链路、识别Async RAT通讯特征等实用技能。