近期银狐样本的攻击链条分析
字数 2329 2025-08-29 22:41:10
银狐样本攻击链条分析与防御指南
一、样本概述
样本名称: Google_GPT_brovvsers_v1.0.6.msi
MD5哈希: 8d180ed42f75c78d0c5170b2ab71be5e
C2服务器: 23.133.4.98:4433
伪装特征: 文件名中使用"vv"代替"w",描述中"google"拼写为"googe"以避免与已安装的Google浏览器冲突
二、攻击流程分析
1. 初始感染阶段
-
安装包执行:
- 伪装成谷歌GPT浏览器安装包
- 属于重打包类型,在正常安装包中加入了恶意代码
-
文件释放:
- 安装目录下释放看似正常的谷歌浏览器安装文件
- 公共目录(CommonAppDataFolder)下释放可疑文件:
- 单个可疑DLL文件
- 多个相同大小的文件(可能是切片文件)
-
恶意DLL调用:
- 安装过程中调用FKTrump.dll的导出函数
utools - 该函数负责解密并拼接公共目录下的切片文件为cross.dat(压缩包)
- 安装过程中调用FKTrump.dll的导出函数
2. 文件解密与执行
-
文件解压:
- 将cross.dat解压到用户目录下的tripol_[时间戳]文件夹
- 执行其中的exe文件
-
白加黑技术利用:
- 使用steam_api64.dll(200MB+)作为恶意载体
- 通过.data段填充无意义数据增大文件体积以绕过静态检测
3. 持久化与注入机制
-
进程检测与感染标志:
- steam_api64.dll检测所有进程可访问内存块中的"Ven_sign"字符串(感染标志)
-
权限维持:
- 注册表项:
- 创建启动目录
%ProgramData%\Venlnk - 设置
HKEY_CURRENT_USER\SOFTWARE\DeepSer下的键值:- OpenAi_Service: 指向维权程序
- Onload1: 标记为母体
- 创建启动目录
- 计划任务:
- 通过COM接口注册计划任务执行银狐母体文件
- 注册表项:
-
文件释放:
- 释放加密压缩包
C:\Users\[用户名]\esource.dat- 解压密码: Panzer0
- 包含5个用于权限维持的文件
- 释放lnk文件指向
%appdata%\HttpNetword_FixNDetectService.exe
- 释放加密压缩包
4. Shellcode执行技术
-
Shellcode来源:
- 从view.res文件固定偏移处读取(存储在MyData)
- 从state.ini文件固定偏移处读取(文件头为PNG伪装)
-
执行方式:
- 覆盖当前进程模块的入口点代码
- 若VirtualProtect调用失败,则申请可执行内存执行
-
注入技术:
- 使用Donut生成的shellcode加载PE文件
- 注入器为poolparty,将shellcode注入explorer.exe
- 注入流程:
- 创建挂起的explorer进程
- 写入shellcode
- 设置线程上下文
- 唤醒线程执行
5. 最终载荷
-
远控加载:
- 最终shellcode加载winos远控
- 通过rundll32注入执行(手法与explorer注入相同)
-
维权程序:
- AIDE.dll同样增肥至200+MB
- 读取MyData数据并注入rundll32
三、技术亮点分析
-
规避技术:
- 文件体积膨胀(200MB+)绕过静态扫描
- 使用白加黑技术加载恶意代码
- 重要数据隐藏在资源文件中
-
持久化技术:
- 多维度持久化(注册表、启动目录、计划任务)
- 使用COM接口注册计划任务
- 通过IShellLinkW创建LNK文件
-
注入技术:
- 多进程注入(explorer.exe和rundll32.exe)
- Donut生成的shellcode
- 传统挂起进程注入手法
-
数据隐藏:
- 切片文件异或解密
- 加密压缩包(Panzer0密码)
- 有效数据隐藏在正常文件格式中(PNG头)
四、检测与防御建议
1. 检测指标(IOCs)
-
文件哈希:
- 8d180ed42f75c78d0c5170b2ab71be5e
-
文件路径特征:
%ProgramData%\Venlnk\*tripol_[时间戳]\C:\Users\[用户名]\esource.dat
-
注册表项:
HKEY_CURRENT_USER\SOFTWARE\DeepSer- OpenAi_Service
- Onload1
-
进程行为:
- 异常大的DLL文件(200MB+)
- explorer/rundll32进程异常内存操作
2. 防御措施
-
安装源控制:
- 仅从官方渠道下载软件
- 警惕名称拼写异常的安装包
-
行为监控:
- 监控异常进程创建(特别是explorer/rundll32)
- 检测大体积DLL文件的加载行为
-
权限控制:
- 限制普通用户的注册表写入权限
- 监控COM接口的异常调用
-
内存保护:
- 启用防注入保护
- 监控异常的内存修改行为
-
网络控制:
- 拦截与已知C2(23.133.4.98)的通信
- 监控异常的出站连接
五、分析工具建议
-
静态分析:
- PE解析工具(PE-bear, CFF Explorer)
- 字符串和资源提取工具
-
动态分析:
- 进程监控(Process Monitor)
- API调用监控(API Monitor)
-
内存分析:
- Volatility内存取证
- 调试器(IDA, x64dbg)分析shellcode
-
网络分析:
- Wireshark捕获C2通信
- 模拟沙箱网络行为分析
六、总结
银狐样本展示了现代恶意软件的复杂攻击链条,结合了多种高级技术:
- 精心设计的初始感染载体
- 多阶段文件解密与加载
- 多种持久化机制
- 创新的注入技术
- 专业的规避手段
防御此类攻击需要多层防护策略,重点关注异常行为检测和内存保护,同时加强对安装源的控制和用户教育。