某黑产最新攻击链样本分析
字数 1100 2025-08-29 22:41:02
银狐黑产攻击链样本分析教学文档
一、攻击概述
银狐黑产团伙近年来非常活跃,主要特点包括:
- 持续更新攻击样本
- 采用多种免杀技术逃避检测
- 主要使用修改版Gh0st远控作为攻击武器
- 通过远程控制受害者主机实施网络犯罪
二、完整攻击链分析
1. 初始阶段:BAT脚本
攻击链始于一个BAT脚本,该脚本的主要功能是从远程服务器下载JS恶意脚本。
2. 第一阶段:JS脚本下载与执行
- 从远程服务器下载第一个JS恶意脚本
- 脚本包含加密内容,执行时会解密
- 解密后得到第二个JS脚本的URL地址
3. 第二阶段:二级JS脚本
- 从解密得到的URL下载第二个JS恶意脚本
- 该脚本同样包含加密内容,执行时解密
- 解密后得到后续恶意文件的下载URL
4. 第三阶段:恶意文件下载
- 从解密出的URL下载恶意文件
- 在指定目录生成恶意程序
- 调用执行下载的AutoIt脚本
5. 第四阶段:AutoIt脚本执行
- AutoIt脚本执行后解密出Python脚本
- Python脚本从远程服务器下载ShellCode代码
- 调用执行下载的ShellCode
6. 第五阶段:ShellCode执行
- 远程服务器对ShellCode进行解码
- 下载最终ShellCode代码
- 该ShellCode具有明显的"codemark"特征,是银狐组织的标志性代码
- 在内存中执行银狐ShellCode代码
三、技术特点分析
-
多阶段加载:
- 采用BAT→JS→JS→AutoIt→Python→ShellCode的复杂加载链
- 每个阶段只负责下载和执行下一阶段代码
-
加密与混淆:
- 每个阶段的脚本都包含加密内容
- 只有运行时才解密出真实代码或下一阶段URL
-
内存执行:
- 最终ShellCode在内存中执行
- 避免文件落地,增加检测难度
-
免杀技术:
- 使用多种脚本语言组合
- 分阶段加载降低单一样本的可疑度
- 动态解密避免静态检测
四、防御建议
-
检测与防护:
- 监控异常脚本执行(BAT、JS、AutoIt、Python等)
- 拦截可疑的远程文件下载行为
- 检测内存中的ShellCode执行
-
安全加固:
- 限制不必要的脚本执行权限
- 实施应用程序白名单
- 保持系统和安全软件更新
-
威胁狩猎:
- 关注"codemark"特征的ShellCode
- 监控银狐组织相关的IoC指标
- 分析多阶段下载的执行链
五、总结
银狐黑产团伙的攻击链展示了现代恶意软件的典型特征:
- 复杂的分阶段加载机制
- 多种脚本语言组合使用
- 强大的反检测能力
- 最终目标是在内存中执行恶意代码
安全团队需要对这些攻击链有深入理解,才能有效防御此类威胁。特别要注意监控和分析多阶段的脚本执行行为,以及异常的网络下载活动。