银狐黑产组织最新攻击样本详细分析
字数 1488 2025-08-24 23:51:09
银狐黑产组织最新攻击样本技术分析报告
1. 攻击概述
银狐黑产组织近期更新了其攻击样本,采用钓鱼链接方式传播恶意程序。攻击者通过工作群发送钓鱼链接并@所有人诱导下载,下载的EXE程序会根据时间不同而有所变化,表明攻击者在持续更新样本。
2. 样本分析
2.1 样本基本信息
-
样本一:
- 编译时间:2024年6月3日
- 主要行为:下载加密数据→解密→执行ShellCode→注入Payload
-
样本二:
- 编译时间:2024年6月4日(更新版本)
- 主要变化:服务器基础设施IP地址改变,生成的文件与样本一不同
- 核心功能与样本一相同
2.2 攻击流程
-
初始阶段:
- 从远程服务器下载加密数据
- 解密数据并分配内存空间存放ShellCode
- 通过EnumDesktopWindows调用解密后的ShellCode
-
ShellCode执行:
- 获取相关函数地址
- 利用VirtualAlloc分配内存空间
- 将解密出的Payload数据拷贝到分配的内存
- 跳转执行Payload入口点代码
-
Payload功能:
- 获取C2配置信息并设置为注册表项
- 权限检查(判断是否为管理者权限)
- 安全软件检测(检查360Tray.exe进程)
- 进程注入(注入到colorcpl.exe进程)
3. 技术细节
3.1 ShellCode分析
-
C2配置信息存储:
- 将包含C2配置信息的ShellCode设置为注册表项
- 标记字符串"codemark"用于定位配置信息
-
网络通信:
- 获取网络相关函数地址
- 与远程服务器分段通信
- 返回数据解密后执行
-
注入技术:
- 启动colorcpl.exe进程
- 查询注册表中的ShellCode
- 注入到目标进程并远程调用执行
3.2 对抗技术
-
安全软件检测:
- 检测360Tray.exe进程
- 存在时在特定目录生成文件并设置注册表项
- 遍历并结束相关安全进程
-
持久化:
- 通过注册表存储配置信息
- 注入到系统可信进程(colorcpl.exe)
-
免杀技术:
- 加密通信数据
- 分段加载恶意代码
- 使用合法系统进程作为载体
3.3 恶意功能
-
信息收集:
- 获取主机微信和网银窗口截图
- 截图保存在C:\ProgramData\AnonymousScreenShot
- 以时间命名截图文件
-
C2通信:
- 解析固定格式的C2配置信息
- 持续与远程服务器通信
- 支持分段接收指令和数据
4. 威胁情报
-
同源分析:
- Payload导出函数与之前银狐变种样本一致
- 代码结构与已知银狐样本基本一致
- 确认此次攻击与银狐黑产团伙相关
-
基础设施:
- 样本间服务器IP地址变化
- 采用多层C2架构
- 域名信息隐藏在ShellCode中
5. 防御建议
-
检测建议:
- 监控EnumDesktopWindows异常调用
- 检测colorcpl.exe进程的异常内存操作
- 关注ProgramData目录下的截图文件生成
- 监控可疑的注册表项修改
-
防护措施:
- 限制工作群文件分享权限
- 启用高级威胁防护检测ShellCode注入
- 更新终端安全软件规则库
- 实施网络流量分析检测C2通信
-
响应建议:
- 隔离受感染主机
- 检查注册表中可疑的ShellCode项
- 审查colorcpl.exe进程的异常行为
- 收集并分析生成的截图文件
6. 总结
银狐黑产组织持续更新攻击样本,采用多层加密、进程注入和对抗检测技术,攻击手法专业且具有针对性。安全团队应关注此类攻击的以下特点:
- 利用工作群等可信渠道传播
- 动态更新攻击样本
- 多阶段载荷投放
- 强对抗检测能力
- 敏感信息收集功能
通过分析此类样本的技术细节,可以帮助安全团队更好地检测和防御类似攻击。