某黑产组织捆绑VPN和TG等安装程序进行攻击活动
字数 1476 2025-08-24 16:48:16
黑产组织捆绑VPN和TG安装程序攻击活动分析报告
前言概述
近期发现一起黑产组织通过捆绑LetsVPN和Telegram(TG)等合法软件安装程序进行攻击的案例。该攻击样本采用多种对抗技术,包括字符串混淆、多阶段加载、反虚拟机检测和安全软件对抗等手段。本报告将详细分析该攻击样本的技术细节。
样本初始分析
1. 初始样本特征
- 文件类型:MSI安装程序
- 捆绑内容:LetsVPN安装程序
- 混淆技术:安装脚本中的字符串采用逆序存储,运行时通过StrReverse函数恢复
2. MSI安装脚本分析
安装脚本执行以下操作:
- 检测操作系统信息
- 解压缩MSI安装包中的vs.zip到指定目录
- vs.zip解压后包含Python文件夹和相关文件
攻击流程分析
3. 环境检测阶段
脚本检测以下环境信息:
- 操作系统版本
- 360安全软件相关进程(kxetray.exe和360tray.exe)
- 自启动注册表项
- 调用python38.jpg脚本
4. 第一阶段载荷部署
python38.jpg脚本执行以下操作:
- 解密pb.txt文件
- 通过解密后的程序解压缩lnk.zip到系统启动目录
- 删除相关痕迹文件
lnk.zip解压后在系统启动目录生成两个快捷方式:
- rar快捷方式:包含特定命令行参数
- sogou快捷方式:包含特定命令行参数
5. 第二阶段恶意脚本
调用python39.jpg脚本执行以下操作:
- 读取templateWatch.dat文件
- 解密文件获取ShellCode代码
- 将ShellCode加载到内存执行
ShellCode分析
6. ShellCode功能
- 加载DLL模块并获取函数地址
- 通过VirtualAlloc分配内存空间
- 将ShellCode中的Payload程序拷贝到分配的内存
- 设置Payload代码段属性
- 调用执行Payload入口函数
7. Payload功能分析
-
信息收集:
- 获取文件属性
- 记录鼠标位置信息
- 获取系统MAC地址
- 检测VMTools目录(反虚拟机)
-
权限与进程检查:
- 判断当前进程是否为管理员权限
- 创建互斥变量uacme2023-09-19
- 检测安全软件进程
-
持久化与通信:
- 记录主机感染时间到注册表
- 与C2服务器(ul.mxbc110.com)通信
高级对抗技术
8. 安全软件对抗
Payload包含多种对抗安全软件的功能:
- 检测并终止安全软件进程
- 如果不是管理员权限,进行提权操作
9. 多种持久化技术
-
服务安装:
- 读取加密ShellCode数据
- 将加密数据设置为注册表项值
- 读取注册表项值并启动相关进程
- 注入解密的ShellCode到进程中远程执行
-
自启动安装:
- 设置自启动注册表项
- 通过计划任务设置自启动项
威胁情报
- 编译时间:2024年7月16日
- C2服务器:ul.mxbc110.com
- 相关互斥量:uacme2023-09-19
- 与"银狐"黑客工具关联的黑产团伙活动模式相似
防御建议
- 谨慎下载VPN和TG等软件,只从官方渠道获取
- 监控系统启动目录异常快捷方式
- 检查以下可疑注册表项:
- 包含加密数据的异常项
- 异常自启动项
- 监控以下进程行为:
- python38.jpg和python39.jpg脚本执行
- 异常的内存分配和代码注入行为
- 阻断与ul.mxbc110.com的通信
总结
该攻击样本展示了现代黑产组织采用的复杂技术:
- 合法软件捆绑分发
- 多阶段载荷部署
- 多种反分析和对抗技术
- 多种持久化机制
- 持续更新攻击样本以逃避检测
安全团队应持续关注此类攻击模式的变化,更新检测规则和防御措施。