formbook商业木马剖析
字数 1136 2025-08-06 18:07:40
FormBook商业木马剖析教学文档
0x01 样本信息
- 样本名: New order #11042100.exe
- 大小: 399872 字节
- MD5: 65823E4CF39C6384599F9C7DE542238F
- SHA1: 2A15CB6BB5E0DACA960C7D13C7907E183D710AD4
0x02 FormBook概述
FormBook是一种商业恶意软件即服务(MaaS),主要通过钓鱼邮件传播,具有以下特点:
- 模块化设计
- 多阶段加载机制
- 强大的信息窃取能力
- 持久化机制
- 反分析技术
0x03 技术分析
3.1 初始加载器分析
-
入口点混淆:
- 使用大量垃圾指令和API调用混淆真实功能
- 动态计算关键函数地址
-
解密机制:
- 多层加密(异或、AES等)
- 关键字符串和配置信息加密存储
- 运行时动态解密
-
反调试技术:
- IsDebuggerPresent检查
- 时间差检测
- 硬件断点检测
3.2 核心功能模块
-
信息窃取:
- 键盘记录
- 剪贴板监控
- 浏览器凭证窃取(支持Chrome、Firefox、Edge等)
- 屏幕截图
- 文档窃取(.doc, .pdf, .xls等)
-
持久化机制:
- 注册表Run键
- 计划任务
- 服务创建
- 快捷方式修改
-
C2通信:
- 加密通信(HTTPS/自定义协议)
- 域名生成算法(DGA)
- 多C2服务器轮询
- 心跳机制
3.3 注入技术
-
进程注入:
- 使用CreateRemoteThread
- 反射式DLL注入
- 进程空洞技术
-
代码注入:
- APC注入
- 窗口消息注入
- 线程劫持
0x04 检测与防御
4.1 检测指标(IOCs)
-
文件特征:
- 特定节区名称
- 资源段加密数据
- 导入表特征
-
网络特征:
- 特定User-Agent
- 固定URI路径
- 证书指纹
4.2 防御措施
-
预防措施:
- 邮件附件过滤
- 宏安全设置
- 最小权限原则
-
检测措施:
- 行为监控(异常进程创建)
- 网络流量分析
- 内存扫描
-
响应措施:
- 隔离感染主机
- 重置凭证
- 全面系统扫描
0x05 分析工具与方法
-
静态分析:
- PEiD/Exeinfo PE识别加壳
- IDA Pro反汇编
- Strings提取关键字符串
-
动态分析:
- Process Monitor监控行为
- Wireshark抓包分析
- x64dbg动态调试
-
内存分析:
- Volatility框架
- Rekall
0x06 样本行为流程图
[初始执行] → [反调试检查] → [解密配置] → [持久化] → [信息收集] → [C2通信]
↑____________[环境检查]____________↓
0x07 参考建议
- 企业应部署终端检测与响应(EDR)解决方案
- 定期进行安全意识培训
- 建立完善的应急响应流程
- 保持系统和软件更新
附录
- 完整API调用序列
- 加密算法伪代码
- C2通信协议格式
- 注册表键值详细列表
注意:实际分析时应确保在隔离环境中进行,避免样本扩散造成二次感染。