KoiStealer窃密木马最新攻击链样本详细分析
字数 1370 2025-08-24 20:49:22
KoiStealer窃密木马最新攻击链分析报告
1. 概述
KoiStealer是一种新型的窃密类木马,主要通过钓鱼邮件进行传播。该木马能够获取受害者屏幕截图、浏览器存储的密码、Cookie等敏感数据,攻击者利用这些数据进行进一步的诈骗活动。
2. 攻击链分析
2.1 初始感染阶段
-
钓鱼样本伪装:
- 解压缩后伪装成PDF图标的快捷方式文件
- 通过快捷方式执行恶意命令行
-
持久化机制:
- 创建计划任务启动项
- 从远程服务器下载恶意脚本文件到%temp%目录
2.2 恶意脚本执行
-
脚本行为:
- 下载第二个恶意脚本
- 删除初始创建的计划任务
- 将自身拷贝到%ProgramData%目录并重命名
-
PowerShell利用:
- 从远程服务器下载恶意PowerShell脚本并执行
- 请求Payload数据(编译时间:2024年2月21日)
2.3 内存加载执行
-
ShellCode加载器:
- 通过ShellCode在内存中加载执行Payload
- 获取程序资源数据(ID 47574和37252)
-
解密过程:
- 使用资源ID 37252的解密Key解密ID 47574的加密数据
- 解密算法实现细节(未公开具体算法)
- 解密后的Payload编译时间:2024年6月4日
2.4 反分析技术
-
环境检测:
- 检查操作系统语言版本(特定语言ID会退出)
- 获取主机信息进行反沙箱检测
- 检查主机用户名(黑名单检测)
-
C2通信:
- 远程服务器URL:hxxp://176.10.111[.]71/guapen.php
- 固定请求数据格式
- 通过POST发送主机名等信息
2.5 最终Payload
-
配置获取:
- 从远程服务器下载配置文件
- 异或解密加密数据
-
Payload特征:
- .NET编写程序
- 使用Obfuscar(1.0)[-]混淆
- 代码结构与已知KoiStealer一致
-
信息窃取:
- 获取浏览器存储的密码、Cookie等数据
- 获取屏幕截图
3. 威胁情报
-
攻击特征:
- 使用计划任务实现持久化
- 多阶段下载执行
- 内存加载避免文件落地
-
C2基础设施:
- 已知C2地址:176.10.111[.]71
- 使用.php作为通信接口
-
时间线:
- 早期Payload编译时间:2024年2月21日
- 更新Payload编译时间:2024年6月4日
4. 检测与防御建议
4.1 检测指标
-
文件指标:
- %ProgramData%目录下的可疑脚本文件
- 伪装成PDF的快捷方式文件
-
网络指标:
- 对176.10.111[.]71的访问
- 特定格式的POST请求
-
行为指标:
- 异常计划任务创建
- PowerShell下载执行远程脚本
- 浏览器凭据访问行为
4.2 防御措施
-
技术措施:
- 禁用不必要的计划任务创建权限
- 限制PowerShell执行远程脚本
- 监控%ProgramData%目录的文件变更
-
管理措施:
- 员工安全意识培训(识别钓鱼邮件)
- 定期更新终端防护软件
- 实施网络流量监控
-
应急响应:
- 发现感染后立即隔离主机
- 重置所有浏览器保存的凭据
- 检查是否有数据外泄
5. 总结
KoiStealer展示了现代窃密木马的典型特征:多阶段加载、内存驻留、强反分析能力和模块化设计。攻击者持续更新其Payload和攻击技术,防御者需要采取多层次的安全措施来应对此类威胁。