针对黑产团伙使用AsyncRAT和XWorm远控木马最新攻击样本分析
字数 1701 2025-08-03 16:43:39
AsyncRAT和XWorm远控木马攻击样本分析报告
1. 前言概述
近期安全研究人员发现一批新的钓鱼攻击活动,黑产团伙直接使用AsyncRAT和XWorm等远控木马黑客工具对受害者进行远程控制,实施网络诈骗等恶意活动。本报告将详细分析这批攻击样本的技术细节。
2. 样本分析
2.1 样本一:AsyncRAT远控木马
2.1.1 基本特征
- 伪装成Microsoft Edge程序
- 编译时间:2024年5月12日
2.1.2 攻击流程
-
ShellCode下载与执行:
- 从远程服务器下载ShellCode代码并加载到内存中执行
- 远程服务器地址和端口:123.99.200.160:6428
- 下载文件:160.bin
-
内存操作:
- 获取VirtualAlloc函数地址
- 分配内存空间
- 将shellcode中的加密数据拷贝到分配的内存空间
- 解密加密数据
-
绕过安全机制:
- 通过Patch AmsiScanBuffer函数绕过AMSI内存劫持
- 通过Patch WldpQueryDynamicCodeTrust等函数绕过WLDP机制
- 具体Patch操作包括:
- AmsiScanBuffer函数Patch前后对比
- WldpQueryDynamicCodeTrust函数Patch前后对比
- WldpIsClassInApprovedList函数Patch前后对比
-
.NET程序加载:
- 在内存中加载解密出来的.NET程序
- 经确认该程序为AsyncRAT远控
-
远控特征:
- 远程IP地址:123.99.200.160
- 与开源AsyncRAT工具生成的服务器程序代码结构一致
2.1.3 AsyncRAT工具分析
- 开源远控工具
- 可生成服务端程序
- 反编译服务器程序代码结构与样本中解密出的.NET程序一致
2.2 样本二:XWorm远控木马
2.2.1 基本特征
- 编译时间:2024年5月8日
2.2.2 攻击流程
-
ShellCode下载与执行:
- 远程服务器地址和端口:154.38.121.174:80
- 下载文件:qwe1.bin
- 获取函数地址并分配内存空间
- 加密数据拷贝与解密流程与样本一类似(同一套框架生成的ShellCode)
-
.NET程序加载:
- 解密出的.NET程序编译时间:2024年5月9日
- 经过简单混淆处理
- 确认是XWorm远控木马,版本为V5.6
-
远控特征:
- 远程服务器IP:154.38.121.174
- 与XWorm 6.5版本工具生成的混淆服务端程序结构完全一致
2.2.3 XWorm工具分析
- 版本确认:5.6(样本中)和6.5(研究人员获取版本)
- 可生成混淆后的服务端程序
- 生成的程序与样本中解密出的.NET程序结构一致
3. 威胁情报
-
黑产团伙攻击工具演变:
- 去年:大量使用Gh0st各种变种版本("银狐"工具)
- 之后:开始使用AsyncRAT远控
- 现在:开始使用XWorm远控
-
攻击特点:
- 不断更新攻击样本
- 直接使用现有RAT远控木马
- 结合免杀加载器技术
- 降低攻击成本,追求利益最大化
4. 防御建议
-
终端防护:
- 部署具有行为检测能力的终端安全产品
- 监控内存Patch操作,特别是对AMSI和WLDP相关函数的修改
-
网络防护:
- 拦截已知恶意IP(123.99.200.160、154.38.121.174等)
- 监控异常网络连接,特别是对非常用端口的连接
-
用户教育:
- 提高对伪装成合法程序(如Microsoft Edge)的恶意软件的识别能力
- 避免下载和运行来源不明的程序
-
检测规则:
- 建立针对AsyncRAT和XWorm特征的行为检测规则
- 监控内存中.NET程序加载行为
-
补丁与更新:
- 确保所有安全产品保持最新版本
- 及时应用操作系统和应用程序的安全更新
5. 总结
当前黑产团伙持续活跃,不断更新其攻击工具和技术。从Gh0st变种到AsyncRAT,再到现在的XWorm,攻击者倾向于使用现成的RAT工具降低攻击成本。这些攻击通常结合免杀技术和内存加载技术绕过安全检测。安全团队需要持续关注这些威胁的发展,更新防御策略,特别是加强对内存操作和.NET程序加载行为的监控。