Blackmonth样本分析
字数 1297 2025-08-07 08:22:29
Blackmonth样本分析技术文档
样本基本信息
- 文件名称: bca11af3fb5437be2c8ce4fae6230836+0aa6f9f75c8e329ae23b3118bcfbf71018fe3a1a_bca11af3fb5437be2c8ce4fae6230836.vir
- 哈希值:
- MD5: bca11af3fb5437be2c8ce4fae6230836
- SHA-1: 0aa6f9f75c8e329ae23b3118bcfbf71018fe3a1a
- SHA-256: d44e73f421132ef7a39c219988821cb4e44fe8dbde5e8d0acbf8cd6a9a156d3d
- 文件大小: 444,938 bytes (主文件), 3,584 bytes (可能为解压后文件)
注册表相关路径
样本会修改以下注册表路径:
HKEY_CURRENT_USER\Software\Microsoft\Windows Messaging Subsystem\Profiles\9375CFF0413111d3B88A00104B2A6676
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook\9375CFF0413111d3B88A00104B2A6676
HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Outlook\Profiles\Outlook\9375CFF0413111d3B88A00104B2A6676
HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Profiles\Outlook\9375CFF0413111d3B88A00104B2A6676
网络相关特征
URL字符串解析
https://api.ipify.org/(用于获取受害者公网IP)http://ylnfkeznzg7o4xjf.onion/kpanel/connect.php(Tor隐藏服务C2地址)
内存中解析的IP地址
样本在内存中解析以下IP地址,可能为C2服务器:
194.109.206.212
154.35.175.225
199.58.81.140
193.23.244.244
128.31.0.34
131.188.40.189
171.25.193.9
204.79.197.219
192.23.244.244
脱壳技术分析
文章提到UPX脱壳方式有误,正确方法应查找OEP(原始入口点)。参考链接提供了详细的脱壳教程:
https://www.yuque.com/chenguangzhongdeyimoxiao/wrgcq4/snrwcr
正确脱UPX壳步骤概要
-
识别UPX壳特征:
- 入口点代码特征
- 区段名称(如UPX0, UPX1)
- 特定导入表结构
-
查找OEP方法:
- 使用内存断点法
- 堆栈平衡法
- 单步跟踪法
- ESP定律
-
重建导入表:
- 使用ImportREC等工具
- 修复IAT(导入地址表)
-
修复PE头:
- 修正入口点
- 修复区段属性
样本行为分析
-
持久化机制:
- 通过修改Outlook相关注册表实现持久化
- 针对多个Office版本(15.0, 16.0)进行兼容
-
网络通信:
- 使用标准HTTP协议和Tor隐藏服务
- 具备IP地址获取功能(通过api.ipify.org)
- 多C2服务器设计增强鲁棒性
-
反分析技术:
- 使用UPX加壳
- 可能包含其他混淆技术(文中未详细说明)
检测与防御建议
-
检测指标(IOC):
- 上述所有哈希值
- 注册表修改路径
- 网络通信特征(URL和IP)
-
防御措施:
- 监控Outlook相关注册表变更
- 拦截对api.ipify.org和.onion域名的访问
- 使用沙箱分析可疑邮件附件
-
分析工具建议:
- IDA Pro或Ghidra进行静态分析
- x64dbg或OllyDbg进行动态调试
- Wireshark或Fiddler监控网络流量
- PEiD或Exeinfo PE检测加壳类型
参考资源
- UPX脱壳详细教程: https://www.yuque.com/chenguangzhongdeyimoxiao/wrgcq4/snrwcr
- 恶意样本分析基础工具链配置
- Outlook相关注册表结构文档