金眼狗黑产组织最新攻击样本详细分析与关联分析
字数 1192 2025-08-05 08:19:13
金眼狗黑产组织攻击样本分析与关联分析技术文档
一、金眼狗黑产组织概述
金眼狗是一个针对东南亚博彩、狗推从业人员及海外华人群体的黑客团伙,主要攻击手段包括:
- 远控木马
- 挖矿程序
- DDoS攻击
- 样本传播方式:社交群组分享、热点事件钓鱼、网站挂马
二、样本详细分析
1. 样本基本情况
- 采用"白+黑"技术加载恶意模块
- 主程序加载同目录下的
crt.dll恶意模块 - 恶意模块在VT(VirusTotal)检出率为零
2. 恶意行为分析流程
2.1 数据加载阶段
- 读取同目录下
LP.TXT文件数据到内存 - 对数据进行解密处理
- 解密后数据进行解压缩
2.2 Payload分析
- 解压后的payload使用UPX加壳
- 使用UPX工具脱壳后可进一步分析
- 采用反调试技术对抗分析
- 使用反虚拟机技术(通过检测内存大小)
2.3 C2通信机制
- 循环解密出C2配置列表信息
- 使用
|#$|作为分隔符 - 根据文件目录名中
%后的字符串匹配选择C2地址 - 示例C2地址:118.107.40.15
2.4 持久化机制
- 检查管理员权限,非管理员尝试提权
- 创建目录并拷贝原文件
- 创建服务实现自启动
- 修改注册表绕过UAC
- 绕过SESSION 0隔离创建用户进程
2.5 功能分析
- 支持多种插件扩展功能:
- 清除浏览器数据
- 下载文件/插件
- 执行指定程序
- 结束进程等
三、关联分析方法论
1. 基于威胁情报平台的关联分析
- 在VT等平台查询样本哈希
- 通过VT关联找到母体样本
- 查询C2 IP在威胁情报平台的标记
- 在VT上通过IP关联更多样本
2. 私有样本分析方法
- 手动深度分析获取IOC
- 提取特征规则进行匹配
- 将情报上传平台验证(注意隐私风险)
3. 归因分析方法
- 样本静态特征相似度
- 动态行为相似度
- 攻击手法相似度
- 基础设施特征相似度
- 网络流量特征相似度
四、威胁情报
1. 已知IOC
- C2地址:118.107.40.15
- 相关样本哈希:609cd42a82fca68e1ce3e68825b6fd78
2. 攻击特征
- DLL侧加载shellcode
- 特定解压缩算法
- 文件名用于选择C2
- 样本伪装特征
五、防御建议
-
样本检测
- 关注VT检出率为零的可疑文件
- 检测白+黑加载技术
- 监控异常DLL加载行为
-
行为防御
- 监控注册表异常修改
- 检测UAC绕过行为
- 阻止SESSION 0隔离绕过
-
网络防御
- 封锁已知C2地址
- 监控异常外联行为
-
关联防御
- 建立内部威胁情报库
- 定期更新IOC信息
- 实施多维度关联分析
六、总结
金眼狗组织样本特点:
- 免杀性强,VT检出率低
- 采用多层加密和混淆
- 具备多种反分析技术
- 模块化设计,功能可扩展
关联分析要点:
- 依赖但不完全信任第三方平台
- 需要结合手动分析和自动化工具
- 归因需谨慎,考虑模仿犯罪可能
- 高级样本分析需要逆向工程能力
攻防对抗将持续升级,安全团队需不断提升样本分析和威胁狩猎能力。