一个木马,三方印记:中国数字签名×俄罗斯邮箱×乌克兰上传
字数 2320 2025-12-04 12:19:42
恶意软件分析教学:三方印记木马技术剖析
一、样本基本信息分析
1.1 文件属性
- 文件名:Gyepatit_s_rf_srb_Khomenko_Viktoriya_Mikolaivna_1978_08_21.scr
- 文件大小:18071544 字节
- MD5:149D2014BA1A86F18103A3B05B63B3AE
- SHA1:13B767C38CAAC62580AC9FF61BC7A76B5F76A861
- 修改时间:2025年11月27日 03:51:58
1.2 文件名分析
文件名结构分解:
Gyepatit_s_rf_srb:疑似伪造的护照或身份证件标识Khomenko_Viktoriya_Mikolaivna:乌克兰式姓名(姓氏+名字+父名)1978_08_21:出生日期.scr:屏幕保护程序扩展名(实际为可执行文件)
1.3 数字签名分析
- 签名机构:Xingtai Yali Intelligent Technology Co., Ltd.
- 公司中文名:邢台鸭梨智能科技有限公司
- 地理位置:河北邢台
- 分析意义:恶意软件使用合法数字签名绕过安全检测
二、技术架构分析
2.1 打包方式
- 打包工具:PyInstaller
- 分析工具:pyinstxtractor-ng、pylingual
- 反编译结果:成功提取Python源代码
2.2 模块结构
recast.py(主入口)
├── recast2.py(PDF释放模块)
└── recast1.py(远控木马释放模块)
三、技术实现细节
3.1 recast.py(主入口模块)
- 文件大小:13MB(内含大量加密数据)
- 主要功能:
- 加载recast2.spok():释放迷惑性PDF文件
- 加载recast1.Fraid():释放并加载远控木马
3.2 recast2.py(PDF释放模块)
3.2.1 工程目录创建
# 在%APPDATA%下创建随机目录
目录名:随机生成,固定长度15字符
路径示例:C:\Users\[用户名]\AppData\Roaming\[15位随机字符串]\
3.2.2 PDF获取机制
优先级1:网络下载
- 目标地址:185.238.169.125:2834
- 数据结构:文件长度(4字节) + PDF文件内容
- IP归属:荷兰
优先级2:本地解密
# 解密函数调用
CESNA_B12(dle4(pdf_bin), 673, 211, 111, 251)
# 解密密钥
密钥1:673
密钥2:211
密钥3:111
密钥4:251
3.3 recast1.py(远控木马模块)
3.3.1 Dropbox通信机制
三层请求结构:
-
ansc请求(获取解密密钥)
- URL:
https://www.dropbox.com/scl/fi/e2ntcun02w52n60mgpgyj?rlkey=brxetilryxroq7o8vpn0rl0e1&st=vuh8flga&dl=0 - 返回:
659,337,97,253
- URL:
-
ansb请求(获取解密密钥)
- URL:
https://www.dropbox.com/scl/fi/76shi2tyw2v1suuzd3szg?rlkey=r25objrkxygzu1cwq3ds6im1a&st=3x7k2mq6&dl=0 - 返回:
AuRjiuT7KyV
- URL:
-
ansa请求(获取解压密码)
- URL:
https://www.dropbox.com/scl/fi/cbdcy5f18uoptqn86bs97?rlkey=atmfduorc3et8y94ozn6l7sis&st=k2ayqw10&dl=0 - 返回:
129X5w3VdNK
- URL:
3.3.2 数据解密流程
# 使用外联获取的密钥解密
解密密钥 = ansc返回结果(659,337,97,253)
解密函数:CESNA_B12(加密数据, 659, 337, 97, 253)
3.3.3 文件解压
- 解压密码:ansa请求返回结果(129X5w3VdNK)
- 输出路径:recast2创建的随机工程目录
3.4 backuper模块(远控安装)
3.4.1 配置参数传递
参数列表:
[
'',
'-silent',
'user=p6835@yandex.ru', # Yandex邮箱(俄罗斯)
'password=daV0p26pAHOAxoA', # 安装密码
'name=urqi9K96rw7yt6y', # 设备标识
'logpath=C:\Check.log' # 日志路径
]
3.4.2 DWService工具分析
- 性质:开源远程访问软件
- 控制方式:基于www.dwservice.net的浏览器远程控制
- 静默安装参数:
-silent:静默模式user:账户用户名(非登录凭证)password:安装密码(非账号密码)
四、技术对比分析
4.1 样本与官方dwagent.exe对比
文件结构对比
| 样本文件 | 官方文件 | 差异分析 |
|---|---|---|
| 精简文件列表 | 完整文件结构 | 样本可能经过定制化修改 |
启动代码对比
- 样本启动:特定参数配置
- 官方启动:标准启动流程
- 关键发现:样本使用合法的DWService工具实现恶意功能
五、攻击链重构
5.1 完整攻击流程
- 诱饵阶段:伪装成乌克兰证件扫描文件(.scr)
- 环境准备:创建随机目录,释放迷惑性PDF
- 密钥获取:通过Dropbox请求获取解密密钥
- 负载释放:解密并解压远控木马文件
- 持久化:安装DWService实现远程控制
- 通信建立:通过dwservice.net平台进行远程控制
5.2 三方印记特征
- 中国印记:邢台鸭梨智能科技有限公司数字签名
- 俄罗斯印记:Yandex邮箱(p6835@yandex.ru)
- 乌克兰印记:样本上传地、文件名伪装
六、防御检测建议
6.1 IOCs(失陷指标)
文件HASH:
- SCR文件:149D2014BA1A86F18103A3B05B63B3AE
- PDF文件:C54CC7B8A7BE5D3AF09E9ADA5764FA4E
- 压缩包:7C540F2AC9733F810B286875CB74D75C
网络IOC:
- 185.238.169.125:2834(荷兰)
- www.dropbox.com(特定URL模式)
- www.dwservice.net
6.2 检测规则
- 行为检测:大量Python脚本释放可执行文件
- 网络检测:异常Dropbox API请求模式
- 文件检测:带有合法签名的异常大尺寸Python打包文件
6.3 防护措施
- 签名验证:加强对合法数字签名的异常使用检测
- 脚本监控:监控PyInstaller打包程序的异常行为
- 网络过滤:检测异常的云存储服务通信模式
七、技术总结
本案例展示了现代恶意软件的复杂特征:
- 使用多国基础设施混淆溯源
- 利用合法工具实现恶意功能
- 采用分阶段加载机制规避检测
- 通过云服务动态获取关键配置
这种"合法工具滥用+供应链污染"的组合手法,对传统安全检测方案提出了新的挑战。