虚假中文版Telegram钓鱼样本详细分析
字数 1251 2025-08-23 18:31:09
虚假中文版Telegram钓鱼样本技术分析报告
一、样本概述
该样本伪装成Telegram中文版安装程序,实际为黑产组织开发的恶意软件加载器,主要功能包括:
- 采用白+黑技术加载恶意模块
- 多层加密的Payload加载
- 反调试和反虚拟机检测
- 安全软件对抗
- 网络接口操控
- 持久化驻留
二、技术细节分析
1. 初始感染流程
-
安装程序伪装:
- 样本伪装为"Telegram中文版"安装程序
- 安装完成后启动
loFsoirtplugLaer.exe
-
文件结构:
[安装目录] ├── loFsoirtplugLaer.exe (白文件) ├── python36.dll (恶意模块) └── ...其他文件
2. 白+黑技术实现
-
第一阶段加载:
loFsoirtplugLaer.exe加载恶意模块python36.dll- 模块带有伪造的数字签名
-
反分析技术:
- 反调试:
- 检测调试器存在
- 查询进程信息进行反调试
- 反虚拟机:
- 通过Sleep延迟检测
- 检查主机内存信息
- 检查CPU信息
- 反调试:
3. Payload加载与解密
-
内存操作:
- 分配内存空间
- 拷贝加密数据到内存
- 使用异或0x3A算法解密数据
-
Payload执行:
- 解密后获取导出函数
run - 分配新内存加载Payload
- 执行
run函数
- 解密后获取导出函数
4. 权限与安全软件对抗
-
权限检查:
- 判断当前是否具有管理员权限
-
安全软件检测与对抗:
- 遍历系统进程检测火绒剑、360等安全软件
- 调用驱动对抗安全软件
5. 网络操作
-
网络信息收集:
- 获取本地网络配置信息
-
网络干扰:
- 禁用主机网络接口
- 完成恶意操作后重新启用网络接口
6. 持久化机制
-
文件操作:
- 在
C:\Windows\Temp生成临时文件 - 将文件拷贝到C盘其他目录
- 在
-
第二阶段加载:
- 加载恶意模块
lum_sdk32.dll - 读取同目录下的
lum_sdk32.dll.dat - 执行其中的ShellCode
- 加载恶意模块
-
最终Payload:
- ShellCode中包含加密数据
- 异或解密后得到UPX加壳的Payload
- 执行Payload的
run函数 - 安装服务实现持久化
三、技术特征总结
-
加载技术:
- 多层白+黑加载技术
- 使用合法签名掩盖恶意行为
-
反分析技术:
- 复合反调试手段
- 多维度反虚拟机检测
-
Payload保护:
- 多层加密(异或算法)
- 内存加载执行
- UPX加壳
-
对抗技术:
- 安全软件进程检测
- 驱动级对抗
-
持久化:
- 服务安装
- 多目录文件散布
四、防御建议
-
下载安全:
- 仅从官方渠道下载软件
- 验证数字签名有效性
-
系统防护:
- 保持安全软件更新
- 启用行为检测功能
-
分析检测:
- 监控异常进程加载行为
- 关注白+黑攻击特征
- 检测异常网络接口操作
-
企业防护:
- 实施应用白名单
- 监控服务安装行为
- 建立文件完整性监控
五、IOC指标
-
文件相关:
loFsoirtplugLaer.exepython36.dlllum_sdk32.dlllum_sdk32.dll.dat
-
目录相关:
C:\Windows\Temp\下异常文件- C盘根目录异常文件
-
行为特征:
- 异或0x3A解密操作
- 网络接口禁用/启用序列
- 安全软件进程枚举